Вы находитесь на странице: 1из 20

-----BEGIN PGP SIGNED MESSAGE----Hash: SHA256

Anonimzate
Anonymise Yourself
Manual de autodefensa electrnica
Electronic Self-Defence Handbook

-----BEGIN PGP SIGNATURE----Version: GnuPG v1.4.12 (GNU/Linux)


iQEcBAEBAgAGBQJT+e3IAAoJEC4elnvETsq7lMkIAJ2ifrpwP06ijHmsqWkXPczy
EDp3s98oQ8oIVVWn/lxBHDwKiJ+fpFFdG22agvNdLkyRVHPEIq0CfKXIceXXtkGl
yY9GqyLO19bt7wzu74+4iHqeVxjry4IXPlBkQhQ1VUSvELk9emAXnE6l7tYkHtEf
tSteY2chXVp3DtMHp47itlamYNYAV1KEm4MGNdEJAVs1Mi9jKzrksC7//aW9g0sQ
wx8Pjh9bro6McLSLpceTnoe6pwOS7jbDVqSUKbX4s/IWD5FDLvBLcNEvLYIDnDjc
EWN56nWLpfwme0mLKZJroEsUimTSuDArCoNbhrvkRDtbK93smRFUxk7tnY92c8Q=
=9eMM

-----END PGP SIGNATURE

seguridad Booz Allen Hamilton


Ha
que
trabajaba para la Agencia Nacional
de Seguridad estadounidense (NSA)
y escap a Hong Kong con miles de
documentos
um
clasicados. E
Estos documentos ofrecan una ca
cartografa
antes impensable del mun
mundo en la
segunda dcada del sig
siglo XX
XXI,un mundo en ell que ell escrutinio
d
ti i de
d los ciudadanos
d
d
y la
l violacin
i l i de
d su privacip
dad estn a la orden del da.
Si bien muchos expertos en seguridad informtica llevan aos insistiendo en la fragilida
fragilidad de nuestras
comunicaciones perso
personales y en que
toda nocin de privac
privacidad en Internet tiene algo de ilusorio, nadie poda imaginar hasta qu grado tan extremo las tecnologas digitales las
mismas que se nos ofrecan como
instrumentos de liberacin y autonoma que alumbraran un mundo ms
igualitario, participativo y democrtico facilitaran la construccin de
la estructura de control ms sosticada de la historia de la humanidad.
La paradoja es que esta pesadilla
totalitaria ha sido concebida y ejecutada por las grandes democracias
occidentales, con la necesaria colaboracin a veces con resistencia
activa, otras con resignada connivencia de la industria tecnolgica,
a la que hasta ahora se adjudicaba
unnimemente efectos sociales positivos. El camino que nos ha llevado
hasta aqu es ms o menos conocido: la guerra contra el terrorismo
iniciada por el gobierno estadounidense de G.W. Bush tras los atentados del 11 de Septiembre dot a
las agencias de inteligencia y otras
estructuras gubernamentales de
amplios poderes para intervenir en
las comunicaciones personales de

almacenarlas.
cualquier individuo y almac
Paralelamente, la explosi
explosin digital,
de los mviles a la Web 2.0, ofrece la
oportunidad de radiograaar detalladamente, en un grado indi
indito hasta
la fecha, la vida cotidiana y la actividad social de la mayora de los ciudadanos. Nunca haba sido tan sencillo
interceptar datos personales; nunca
haba habido tantos datos personales que capturar.
Adems, la intelige
inteligencia de seales (signal intelligence o SIGINT),
la rama del espionaje dedicada a la
captura de comunicaciones, vive
como un sinfn de otras disciplinas
su propia revolucin Big Data. Las
agencias ya no estn interesadas
en interceptar un mensaje concreto que incrimine directamente a un
sospechoso, sino en disponer de inmensos volmenes de datos con los
que reconstruir su esfera de contactos y movimientos a travs de sus
interacciones con otras personas. El
general Keith Alexander, director de
la NSA hasta octubre de 2013, deni este nuevo paradigma de una
manera extremadamente grca:
para encontrar una aguja, se necesita un pajar. El pajar somos todos nosotros.
Las progresivas revelaciones
del caso Snowden dibujan una clara
imagen que permite entender hasta
qu punto nuestra vida digital resulta transparente y accesible para la
maquinaria de la sociedad de la vigilancia masiva.
Sabemos que operadoras de telefona como Verizon han entregado
a la NSA y el FBI los metadatos de
millones de llamadas telefnicas que
permiten saber a quin ha telefoneado cada uno, desde dnde y durante

Los contornos del estado de


vigilancia masiva

cunto tiempo. Sabemos que, con el


programa PRISM, la NSA puede acceder directamente y sin necesidad
de una orden judicial a los servidores
de compaas como Facebook, Google, Skype, Apple o Microsoft, para
interceptar datos como los historiales de navegacin, el contenido de
correos electrnicos o los archivos
descargados.
Sabemos que la NSA no solo ha
interceptado regularmente las comunicaciones de los ciudadanos
particulares, sino tambin las de
los servicios diplomticos de numerosos pases y organismos internacionales, con el n de obtener
ventaja en las negociaciones. Sabemos que la misma infraestructura
fsica de Internet ha sido intervenida por medio de programas que,
como el britnico Tempura o el estadounidense Upstream, permiten
pinchar los cables de bra ptica que canalizan el trco telefnico y de datos.
Sabemos de la existencia de infraestructuras paralelas en las que
la NSA almacena datos personales
para indexarlos y poder investigarlas con facilidad. El programa XKeyscore se basa en una red de servidores distribuidos por todo el planeta
en los que los analistas pueden buscar datos vinculados a direcciones
de email, nombres o direcciones IP.
Probablemente tardaremos aos
en comprender las implicaciones nales de las revelaciones facilitadas
por Edward Snowden. A corto plazo muestran a las claras que, en la
conguracin tecnolgica de Internet que utilizan millones de usuarios
diariamente, cualquier sentido de la
privacidad es ilusorio.

CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/

2-3
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Lo que
q sabemos
que saben
Intentemos
ntentemos imaginar por un momennte
to
o el vrtigo que producira asomarse al abismo de la intimidad colectiva, a los archivos de la vida cotidiana
q se conservan en loss Data
que
D
CenCen
ters de los proveedores de Internet,
las
as operadoras telefnicas o las empresas de Silicon Valley: las montaas
as innitas de fotos personales, el
contenido
t id de
d los
l mensajes
j de
d correo
electrnico, nuestro historial de bsbs
quedas, nuestros pagos con tarje
tarjeta de crdito, los registros de todas
las llamadas telefnicas que realizamos, la relacin de todas las veces quee he
hemos pulsado me gusta
en una pgina de Facebook Imaginemos ahora que toda esa informacin, que en muchos casos no
querramos compartir con nuestra
pareja, nuestros amigos o nuestros
familiares, est libremente a disposicin de extraos que la almacenan
y la analizan, sin necesidad de una
justicacin previa o supervisin judicial, sin que ni siquiera tengas derecho a saber de qu manera se est
utilizando. Imagina, adems, que el
simple hecho de adoptar medidas de
autoproteccin, como, por ejemplo,
herramientas para encriptar tus comunicaciones, te coloca en una lista
de sospechosos, te convierte en un
objetivo que hay que seguir. Imagina vivir en un mundo en el que el poder presupone que aquel que quiere
preservar su intimidad hasta las ltimas consecuencias debe de tener
algo que ocultar.
Esta distopa es el mundo en el
que nos despertamos el 5 de junio
de 2013, el da en que comenzaron
a salir a la luz las revelaciones de
Edward Snowden. Snowden era un
joven contratista de la empresa de

What We Know
They Know
Lets try to imagine for a momen
moment the
vertigo that would be caused by looking
looki
down
own at the abyss of collective privacy,
pri
at the les of everyday life kept at
a the
Data
ta Centers of Internet providers, telt
ephone operators and the companies in
Silicon Valley. The innite mountains
of personal photos, the contents of our
emails,
ails, our search histories, our credit card
ard payments, the records of all the
telephone
ephone calls we make, the list of all
the times we have clicked on Like
L
on
a page in
i Facebook...
F
b k Lets
L t iimagine
i now
that all this information, which in man
many
cases
ases we would not choose to share with
our
ur partner, our friends or our family, is
freely available to strangers who are constantly
tantly storing it and analysing it, without the need for any prior justication or
legal supervision, and without you even
having the right to know how it is being
used. Imagine, as well, that the simple
fact of choosing to use self-protection
measures, such as tools to encrypt your
communications, puts you on a list of
suspects and converts you into a target
to be pursued. Imagine living in a world
where the powers that be take for granted
that anyone who wants to preserve their
privacy down to the last consequences
must have something to hide.
This dystopia is the world where we
awoke on 5 June 2013, the day that Edward Snowdens revelations saw the
light. The young subcontractor from security consultants Booz Allen Hamilton
who was working at the National Security Agency (NSA), escaped to Hong Kong
with thousands of classied documents
that offered a previously unimaginable
cartography of the levels of scrutiny and
violation of our privacy under which we
are living in the second decade of the 21st
century.
Although many IT security experts
have been insisting for years on the fragility of our personal communications,
and that all notion of privacy on the Internet has an air of illusion about it, nobody could imagine the extreme degree to
which digital technologies those tools of
liberation and autonomy that promised a
fairer, more participative and democratic
world, would facilitate the construction
of the most sophisticated control architecture in humanitys history.
The paradox is that this totalitarian nightmare has been conceived and
executed by the great western democracies, with the necessary collaboration

sometimes
ometimes with active resistance,
resistan
others with resigned connivance of the
technology industry, the one whose effects on the social sphere we have read up
to know as uniformly positive. The path
that
at has brought us here is more or less
well-known:
ellthe war on terror, w
which
was begun by the US administratio
administration of
G.W. Bush after the attacks of 9/11
9/11, empowered
owered intelligence agencies and
an othwideer governmental structures with w
ranging powers to intervene and store
the personall communications
th
i ti
off any individual. In parallel, the digital explosion,
from mobiles to the Web 2.0, offers the opportunity to radiograph the everyday life
and social activity of the majority of citizens
ens with a level of detail pr
previously
p
impossible. It has never been sso easy to intercept and capture persona
personal data; never
had there been so many personal data to
capture.
Signal intelligence (or sig-int), the
branch of espionage that is involved in
capturing communications is experiencing, like other countless disciplines, its
own Big Data revolution. The agencies
are no longer interested in intercepting
a specic message that directly incriminates a suspect, but in having access to
immense volumes of data that allows
them to reconstruct their sphere of contacts and movements through their interactions with other people. General Keith
Alexander, director of the NSA until October 2013, dened this new paradigm in
an extremely graphic way: to nd a needle, you need a haystack. The haystack
is all of us.
The progressive Snowden case revelations sketch a clear image that allows
us to understand to what point our digital life turns out to be transparent and
accessible for the machinery of the mass
surveillance society.
We know that telephone operators
such as Verizon have handed over to
the NSA and the FBI the metadata of
millions of telephone calls that allow
them to know who has called who, from
where, and for how long. We know that
the PRISM program allows the NSA to access directly without any need for a court
warrant the servers of companies such
as Facebook, Google, Skype, Apple or Microscoft, intercepting data such as search
histories, the contents of emails or downloaded les.
We know that in addition to private
citizens, the communications of the dip-

lomatic services of numerous


n
countries
and international organisms
or
have been
regularly intercepted
intercepte by the NSA, with
the aim of obtainin
obtaining a competitive advantage in negotiati
negotia
negotiations. We know that
the very physical infrastructure of the
Internet has been intervened, through
programs such as the British Tempura
or the US Upstream, which allow tapping of the bre optic cables that channel telephone and data trafc.
We know of the existence of parallel
infrastructures in which the NSA stores
personal data
da
dat to index them and be able
to search in their interior more easily.
The program
progra XKeyscore is based on a
network of servers distributed around
the planet in which analysts can search
for data linked to email addressed, names
or IP addresses.
It will probably take us years to fully comprehend the ultimate implications
of the revelations leaked by Edward
Snowden. In the short term, they clearly establish that in the Internet technological conguration that millions of users use daily, any sense of privacy is an
illusion.

The outlines of the mass


surveillance state

CC by-sa 2.0 - Trevor Paglen, 2013 | https://firstlook.org/theintercept/2014/02/10/new-photos-of-nsa-and-others/

 National Reconnaissance Office (NRO), Chantilly (Virginia)


 National Security Agency (NSA), Fort Meade (Maryland)

Gunnar Svedenbck | https://www.flickr.com

 60 Hudson Street, Nueva York / New York


Apple, Maiden (Carolina del Norte / North Carolina)
Telefnica, Alcal de Henares
Facebook, Lulea (Suecia / Sweden)

Data Centers:

 Digital Beijing Building, Pekn / Beijing


Pione - Bahnhof, Estocolmo / Stockholm
Google, Hamina (Finlandia / Finland)
NAP of the Americas, Miami

Burning7Chrome | http://www.panoramio.com

Telefnica

Connie Zhou/Google

Gigaom | https://www.gigaom.com

ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

http://www.bahnhof.net

Beyond My Ken

A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

Digital-dreams

4-5

Cuando t
eres el producto
Decir que cuando un servicio es gratuito
uito lo que pasa en realidad es que
lo
o pagamos de otra manera (con datos)
os) ya empieza a ser un hecho aceptado por muchas de las personas
que utilizan la tecnologa de forma
cotidiana y tienen una cierta consciencia del rastro de datos que van
dejando
j d con cada
d una de
d las
l activiti i
dades
d
d que realizan.
li
Sin embargo, ms all del t
eres el producto, pocas personas conocen de forma detallada en
qu consiste o cmo funciona dicho pago con datos. De hecho, no
es una cuestin sencilla. El mbito
con el que quiz es ms fcil introducir el tema es el de la navegacin
por Internet: las empresas y prestadores de servicios nos ofrecen de
forma gratuita sus pginas web, y a
menudo servicios asociados, como
la posibilidad para tener contacto
con otras personas a travs de redes
sociales, foros, etc. No obstante, tal
como muestra la herramienta Disconnect, cada vez que entramos en
una pgina web una serie de microprogramas conocidos como cookies
(galletas) se instalan en nuestro dispositivo y mandan al propietario del
sitio web informacin sobre nuestra
direccin IP o MAC (la matrcula de
nuestro dispositivo), el tiempo que
utilizamos el sitio web y la manera en que lo utilizamos, y a menudo
tambin sobre los dems sitios web
que consultamos mientras tenemos
una web concreta abierta. Adems,
es habitual que distintas empresas
paguen a la web que estamos visitando para poder instalarnos galletas de terceros.
De hecho, cada vez que abrimos
un sitio web, nuestro ordenador puede recibir entre decenas y cientos de
peticiones de instalacin de galletas. Cuando navegamos por Internet,
pues, somos el producto, porque a
cambio de la visita proporcionamos
informacin sobre nuestra actividad
digital y, a menudo, datos personales que han sido prepagados por las
empresas que han contratado con
un sitio web en particular la posibilidad de espiarnos.
Pero si el ejemplo de la navegacin web es el ms habitual, cada
vez es el menos protagonista. El
mismo despliegue de conexiones
no aparentes ni fcilmente controlables se produce tambin cuando
utilizamos, por ejemplo, una tarjeta de cliente, que relaciona nuestro
patrn de consumo con un nombre,
una direccin, una tarjeta de crdito y a menudo tambin con las respuestas al pequeo cuestionario que
se nos pide que rellenemos cuando
realizamos la solicitud.
Otro mbito de recogida de datos cada vez ms importante es el
uso del espacio pblico. Como muestra la infografa de las pgina 6 y 7,
nuestro deambular incauto por la
ciudad cada vez tiene menos de an-

nimo, y los escneres de direcciod


nes MAC, las cmaras trmi
trmicas y de
trm
videovigilancia, las redes W
Wi-Fi, las
farolas inteligentes o lo
los sensores
es de lectura automtica de matrculas nos incorporan de forma rutinaria a bases de datos que en algn
lugar
ugar sirven a alguien para sacarles
un provecho que ni conocemos ni
controlamos.
t l
En el mbito domstico es quiz donde aumenta de forma ms
preocupante esta monitorizacin
de nuestros movimientos y rutinas para elaborar con ellos patrones vendibles: todos los electrodomsticos inteligentes, desde el
contador hasta el televisor, pasando por la nevera, construyen una red
de extraccin de datos que trata de
perfeccionar la imagen de quin somos y qu deseamos o podemos desear, a n de adelantarse a nuestras
necesidades y tentarnos a adquirir
productos o servicios adicionales.
Pagamos, pues, dos veces: cuando
adquirimos el electrodomstico y
cuando este nos convierte en producto al revender nuestros datos.
Si dibujar el mapa de la serie de
mecanismos y procesos que nos
convierten en producto es relativamente sencillo, no lo es tanto establecer cul es el modelo de negocio
y el benecio concreto que creamos
con nuestros datos. La empresa Datacoup, por ejemplo, permite al usuario elegir qu datos quiere vender
(desde el uso de redes sociales hasta
datos bancarios) a cambio de hasta
8 dlares al mes. De forma similar, en
una denuncia colectiva presentada
en Estados Unidos contra Facebook
por apropiarse indebidamente de los
nombres y preferencias de los usuarios, la empresa acab accediendo
a pagar 10 dlares a cada usuario.
De modo que no nos haremos ricos.
El verdadero dinero de la mercantilizacin de los datos personales
no se halla todava en esta interfaz
concreta entre el usuario y las empresas que recogen datos. Quienes
ganan dinero con nuestra despreocupada cesin de datos personales
son aquellos que se colocan en las
primeras posiciones de la carrera
para almacenar datos a la espera
de que la promesa de la monetarizacin se haga realidad. De momento esta promesa solo ha llenado los
bolsillos de los fundadores y accionistas de empresas con un modelo
de negocio centrado en la compra
y venta de perles de datos (como
la mencionada Facebook, o Tuenti,
Google, Foursquare, YouTube, etc.) y
ha creado un submercado de data
brokers (corredores de datos), compaas dedicadas al cruce de distintas bases de datos datos de actividad online y ofine a n de aumentar
el precio de venta de los perles generados de esta manera.
Puede que a determinadas personas este panorama no les gene-

re inquietudes, ya que pagar con


datos abre tambin la puerta a la
promesa de servicios personalizados y atencin individualizada. Sin
embargo, los corredores
cor
de
d datos
no se limitan a cruzar los datos de
lo que compramos, con qu
quin interactuamos y qu nos gust
gusta: el comercio
i de
d datos
d t incluye
i l
tta
tambin, y
cada
d vez ms,
expedientes
di t mdicos, datos scales y de renta o datos bancarios, o sea, el tipo de informacin que puede determinar
si se nos concede un crdito, si se
nos ofrece un seguro mdico ms
o menos caro o si conseguimos un
lugar de trabajo. De repente, el precio pagado en datos se revela desproporcionado.
Cuando aceptamos ser el producto, pues, conviene no olvidar que
aceptamos tambin que se nos pueda acabar dejando en el fondo de la
estantera, escondidos e ignorados
porque nuestro perl no promete
la solvencia, la salud o la obediencia que ofrecen los dems.

 https://disconnect.me/disconnect

When
the Product
is You
The idea that when
wh a service is free of
charge, in reality what happens is that
tha
we pay for it in another way (with data),
iss now becoming an accepted fact for
many
any people who use technology on a
daily
ly basis and have a certain awareness
off the data trail that each of their activiact
ties leaves behind.
However, beyond the fact that the
product
roduct is you, few people have de
detailed
ailed knowledge of what this payment
with
th data consists of
of, or of how it func
functions.
ions. In fact, the question is not a simple
one.
ne. The area where it is perhaps easiest
st to introduce the subject is in Internet browsing: companies and service
providers offer their websites free of
charge,
h
often
ft with
ith associated
i t d services,
i
such as the possibility of making contact with other people through the social networks, forums, etc. Nonetheless,
as shown by the tool Disconnect, every
time we enter a website, a series of micro-programs known as cookies install
themselves in our device and send the
website owner information. This may include our IP address or MAC (Media Access Control address, our devices registration number), the length of time and
way that we use the website and, often,
information on other websites we visit
while we have a specic website open. In
addition, different companies frequently
pay the website we are visiting in order
to be able to install third-party cookies
in our devices.
In fact, every time we open a website, our computer can receive between
dozens and hundreds of requests to install cookies. When we browse the Internet, therefore, the product is us, because
in exchange for our visit we provide information on our online activity and, often, personal data that have been paid for
in advance by the companies that have
made a deal with a particular website in
order to be able to spy on us.
However, although website browsing may be the most common example
it is increasingly less signicant. The
very deployment of non-apparent connections that are not easily controllable
arises when we use, for example, a customer card that relates our consumption pattern with a name, address, credit card and often the answers to a short
questionnaire that we are asked to ll in
when we apply.
Another area of growing data collection is in the use of the public space. As
shown by the infographic on pages 6-7,
our unsuspecting strolls around cities
are increasingly less anonymous. Scanners of MAC addresses, thermal and video-surveillance cameras, Wi-Fi networks,
smart lamp posts and registration-plate
readers with automatic sensors are incorporating us routinely into databases
that somewhere are used by someone to
make a prot that we neither know about
nor control.
It is in the domestic sphere where
we should be most concerned about this
monitoring of our movements and rou-

tines to produce saleable patterns. All


smart electrical appliances, from the
electricity meter to the television, and
including the refrigerator, constitute a
network of data extraction that strives
to perfect the image of who we are and
what we want,, or may want, in order to
be one step ahead of our needs and tempt
us into acquiring additional products or
services. Thus, we pay twice: when we acquire the electrical appliance and again
when the appliance converts us into a
product by reselling our data.
If making the map of the series of
mechanisms and processes that convert
us into a product is relatively simple, it
is not so simple to establish which is the
business model or the specic prot that
we create with our data. The company
Datacoup, for example, allows users to
choose which data they want to sell (from
the use of social networks to bank data)
in exchange for up to 8 dollars per month.
Similarly, in a collective lawsuit presented in the USA against Facebook for unduly appropriating users names and preferences, the company ended up agreeing to
pay 10 dollars to each user. Which means
that we are not going to get rich.
The real money from the commercialisation of personal data is not yet in
this specic interface between the user
and the companies that collect data... The
people who earn money from our carefree surrender of personal data are those
who position themselves at the front of
the race to store data while waiting for
the promise of monetisation to come
true. For the time being, this promise
has only lined the pockets of the founders and shareholders of companies with
a business model focused on the sale
and purchase of data proles (such as
the aforementioned Facebook, or Tuenti, Google, Foursquare, YouTube, etc.). It
has also created a sub-market of data
brokers: companies that cross different
databases to increase the sales price of
proles generated by crossing data on activity online and ofine.
For some people, this scenario perhaps poses no concerns. Paying with
data also opens the door to the promise
of personalised services and individualised attention. However, data brokers do
not limit themselves to crossing data on
what we purchase, with whom we interact, and what we like. This trade in data
also includes, increasingly, medical dossiers, tax and income data or bank details. The type of information that can
determine whether we are granted a
loan, whether we are offered more or less
expensive medical insurance, or whether we manage to land a particular job. In
fact, the price paid in data reveals itself
to be disproportionate.
When we accept that the product is
us, it is important not to forget that we
are also accepting that we may end up left
at the back of the shelf, hidden and ignored because our prole does not promise the solvency, health or obedience offered by others.

ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

3
2

A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

6 -7

Escenas
cotidianas de
una ciudad
bajo vigilancia
Everyday
Scenes of a
City under
Surveillance

4
7

12

14

13

Probablemente no somos conscientes del


nmero de veces a lo largo del da que entramos en contacto con una tecnologa
que produce datos en los que se reejan
nuestros actos. Ya sea a pie de calle, en
casa, en el trabajo o en los espacios comerciales, la ciudad del siglo XXI es una ciudad
bajo vigilancia. Todos estos datos pueden
ser, potencialmente, una amenaza para
nuestra privacidad. No es exagerado decir que hoy en da son pocos los momentos
en que somos autnticamente annimos.
En casa
1 VIDEOVIGILANCIA DOMSTICA :

los dispositivos que transmiten vdeo inalmbricamente, como los monitores de vigilancia de bebs, pueden ser interceptados
y su seal capturada desde el exterior de
la casa.
2 CONTADORES DE LA LUZ Y TERMOSTA TOS INTELIGENTES : permiten identicar
el comportamiento cotidiano de los habitantes de cada hogar, al mostrar en el
registro del consumo cundo se activa la
ducha, la tostadora o la cafetera.
3 TELEVISORES INTELIGENTES : en el futuro inmediato las televisiones conectadas
a Internet, con cmara web incorporada,
monitorizarn los hbitos familiares de
consumo de TV e incluso el uso de espacios comunes en el hogar.
4 C O N S O L A S D E V I D E O J U E G O S : las ltimas generaciones de consolas llevan incorporadas cmaras de vdeo e infra-

rrojos que pueden captar y trasmitir


imgenes y sonido de la sala de estar sin
que el usuario lo sepa.
En el trabajo

5 CONTROL DE ENTRADAS Y SALIDAS BIO MTRICO :

cada vez ms, los sistemas para


registrar el momento en que los trabajadores acceden al lugar de trabajo y lo
abandonan incorporan sistemas de identicacin biomtrica como huellas dactilares o reconocimiento ocular.
6 VIDEOVIGILANCIA : las cmaras situadas
en el recinto de trabajo y sus grabaciones
pueden emplearse para reconstruir los
movimientos de los trabajadores, o para
comprobar el lugar en el que se encuentran en un momento determinado.
7 MONITORIZACIN REMOTA DE LA PAN TALLA DE TRABAJO : distintos sistemas
de control de la productividad archivan
regularmente capturas de la pantalla
del trabajador y la envan a superiores
o clientes, para comprobar su actividad.
8 BASES DE DATOS PERSONALES : en numerosas empresas, las bases de datos personales de sus clientes son una herramienta de trabajo esencial diariamente. Estas
bases de datos pueden incluir historiales nancieros, de salud o de riesgos, entre otros.
En los espacios comerciales
9 SENSORES DE CONTEO DE PERSONAS:

se utilizan para monitorizar el trco

de compradores en espacios comerciales, as como para registrar el tiempo


que pasan contemplando los escaparates.
10 TARJETAS DE FIDELIZACIN : a cambio
de ofrecer descuentos y ventajas, se utilizan para crear un perl del consumidor
basado en sus hbitos de compra y conocer
mejor sus costumbres como consumidor.
11 IBEACONS : este sistema permite a los
comercios enviar anuncios y ofertas a los
mviles que se encuentren fsicamente
cerca de ellos, si se han instalado la aplicacin correspondiente. Se teme que se
pueda emplear para rastrear los movimientos de los compradores de la zona.
12 WI - FI GRATUITO : a cambio de ofrecer
acceso gratuito a Internet, distintos servicios comerciales exigen los datos de
identificacin en redes sociales como
Facebook o Twitter, y acceden a nuestro
perl en estos servicios.
En el transporte urbano
13 ABONOS DE TRANSPORTE PBLICO :

las
tarjetas recargables que se usan en cada
vez ms redes de autobs y metro producen datos sobre los desplazamientos
de sus usuarios.
14 vIDEOVIGILANCIA EN ANDENES Y VA GONES DE TREN Y METRO : tanto los andenes de estaciones como el interior de
los vagones estn equipados en muchos
casos con cmaras de videovigilancia.
15 REDES DE BICICLETAS PBLICAS : las
tarjetas de usuario registran el trayecto

10

realizado y las horas de salida y llegada


del usuario.
16 AUTOMVILES : las matrculas de los
vehculos pueden ser registradas por sistemas ANPR de reconocimiento de matrculas, tanto en la calle como en los
aparcamientos. Tambin se registran los
trayectos de los coches que incorporan
sistemas de pago de telepeaje (Teletac).
En la calle
17 TELEFONA MVIL :

permite a las operadoras y a servicios de inteligencia determinar por triangulacin de la seal,


o GPS la posicin aproximada del usuario y activar remotamente el auricular
para usarlo como micrfono.
18 CMARAS TRMICAS Y SEN SORES SO NOROS : presentes en muchos espacios pblicos de las grandes ciudades contemporneas, se usan para medir el ujo de
peatones o registrar los niveles de ruido.
19 MOBILIARIO URBANO INTELIGENTE : la
incorporacin progresiva de sensores
en paradas de autobs, farolas o papeleras tiene el n de detectar la presencia de peatones en su proximidad, pero
tambin puede identicarlos captando informacin de sus telfonos inteligentes.
20 S I S T E M A S D E P A R K I N G : el pago con
tarjeta en zonas azules y verdes genera datos sobre el usuario. Las plazas estn incorporando progresivamente sensores que determinan si estn libres u
ocupadas.

15

9
11

20
19

18
17

16

CC by-nc-nd Olga Subirs

We are probably not aware of the number of times over the course of a day that
we enter into contact with a technology
that produces data in which our acts are
reected. Whether in the street, at home,
at work or in commercial spaces, the 21stcentury city is a city under surveillance.
All these data can be, potentially, a threat
to our privacy. It is no exaggeration to
say that nowadays there are very few moments when we are truly anonymous.

At work

At home

7 REMOTE MONITORING OF THE WORK

1 DOMESTIC VIDEO SURVEILLANCE :

different productivity control systems regularly save screen


captures from workers computers and
send them to superiors or customers, in
order to check on their activity.
8 P E R S O N A L D A T A B A S E S : at numerous
companies, databases containing personal data on customers are an essential everyday tool. These databases may include
nancial, health or credit risk histories,
among others.

devices that offer wireless video transmission,


such as baby monitors, can be intercepted and their signal captured from outside
the house.
2 ELECTRICITY METERS AND SMART THER MOSTATS : allow the everyday behaviour
of the inhabitants of each household
to be identied, with the record of consumption showing when the shower,
toaster, or coffee-maker are used.
3 SMART TV : in the immediate future, televisions connected to the Internet with
an integrated webcam will monitor the
familys TV consumption habits and even
the use of common spaces in the home.
4 VIDEOGAME CONSOLES : the latest generations of gaming consoles incorporate
video cameras and infrared lights that
can capture and transmit images and
sound from the room without users having any knowledge of this.

5 BIOMETRIC ARRIVAL AND DEPARTURE


CONTROL:

systems for clocking in and


out of the workplace are progressively
incorporating biometric identication
systems such as ngerprints and ocular
recognition.
6 VIDEO - SURVEILLANCE : cameras situated in the workplace and their recordings
can reconstruct the movements of employees or check their location at a particular moment in time.
COMPUTER SCREEN :

In shopping areas
9 SENSORS FOR COUNTING PEOPLE :

these
are used to monitor the trafc of buyers
in shopping areas as well as to analyse the
time that they spend window shopping.
10 LOYALTY CARDS : in exchange for offering discounts and benets, they are used
to create a consumer profile based on
purchasing habits and to nd out more
about user patterns as consumers.

11 IBEACONS :

this system allows shops to


send advertisements and special offers to
those mobile devices that in close physical proximity to them, if they have the
corresponding app installed. It is feared
that it may be used to trace purchasers
movements in the area.
12 WI - FI FREE : in exchange for free Internet access, different commercial services demand identification data via
social networks such as Facebook and
Twitter, and access our proles on these
services.
On urban transport
13 PUBLIC TRANSPORT PASSES :

rechargeable cards that are used in increasing


numbers of bus and underground networks produce data on the journeys
made by their users.
14 VIDEO - SURVEILLANCE ON PLATFORMS
AND IN TRAIN AND METRO CARRIAGES:

both station platforms and the interior


of carriages include, in many cases, video-surveillance cameras.
15 P U B L I C B I C Y C L E N E T W O R K S : user
cards register the journey made and the
times that users departed and arrived.
16 CARS : car registration numbers can
be recorded by ANPR registration number recognition systems, both on the
street and in car parks. Journeys made
by cars that incorporate automatic toll
payment systems (e.g. Teletac) are also
registered.

In the street
17 M O B I L E T E L E P H O N E S :

allow intelligence services and mobile operators to


determine the approximate position of
the user through signal triangulation or
GPS, and remotely activate the earpiece
to use it as a microphone.
18 THERMAL CAMERAS AND SOUND SEN SORS : present in many public spaces in
contemporary cities, they are used to
measure the ow of pedestrians or capture noise levels.
19 S M A R T U R B A N F U R N I T U R E : the progressive incorporation of sensors at bus
stops, on lamp posts or on litter bins, has
the aim of detecting the presence of pedestrians in close proximity to them, but
it can also identify them by capturing information from their smartphones.
20 PARKING SYSTEMS : card payment in
blue and green city parking zones generates data on users. Parking spaces are
progressively incorporating sensors to
determine whether they are occupied
or free.

Surveillance Camera
Players (1998)
Los Surveillance Camera Players
(SCP) son un grupo formado en 1996
que plant cara de manera directa a
las cmaras de videovigilancia mediante performances pblicas. Los
SCP se inspiran en el movimiento situacionista, que utilizaba el espectculo disruptivo y la performance
pblica como medio para destacar
o criticar las relaciones sociales.
Han escenicado versiones adaptadas de varias obras delante de cmaras de videovigilancia en Nueva
York, entre ellas una interpretacin
en pblico en Manhattan de Re-Elect
Big Brother (basada en el 1984 de
Orwell) con vestuario incluido el
da de las elecciones estadounidenses, en noviembre de 1998. Adems
de quedar grabada por la cmara
de videovigilancia, la performance
tambin fue grabada por equipos
de lmacin para poder emitirla en
televisiones por cable locales e independientes. Con sus actuaciones
ante la cmara, los SCP luchan de
manera efectiva contra la idea de
que las personas vigiladas deben
resignarse a su suerte.
Institute of Applied Autonomy,
iSee (2001)
El proyecto iSee, del Institute of
Applied Autonomy, es una base de
datos geogrca de participacin
colectiva que ejemplica perfectamente la tctica de la sousveillance

o vigilancia
cia d
desde abajo. Con esta
herramienta los usuarios pueden
facilitar
acilitar la localizacin geogrca
de cmaras de videovigilancia y, a
su vez, consultar la base de datos
para saber dnde se encuentran las
cmaras. En lugar de enfrentarse directamente a las cmaras mismas,
ell iS
iSee ayuda
d a llos usuarios
us i a seguir
i
una ruta menos vigilada por la
ciudad. El iSee para Manhattan, por
ejemplo, se basa en parte en datos
de un censo de circuitos cerrados
de televisin hecho entre 1998 y
2002, y permite que los usuarios
creen sus itinerarios evitando tantas cmaras como sea posible. A pesar de ser una herramienta de resistencia a la videovigilancia, lo que
hace es reducir, ms que anular totalmente, la exposicin a las cmaras de vigilancia.

Michelle Teran,
Life: A Users Manual (2003-2006)
Este proyecto de Michelle Teran juega con la yuxtaposicin de mundos
virtuales y fsicos mediante un receptor inalmbrico que utiliza las
transmisiones inalmbricas accesibles pblicamente de las cmaras
de videovigilancia que estn cerca.
El artefacto en s es una maleta con
ruedas arrastrada por un personaje femenino nmada y equipada con
una pequea pantalla negra circular
en la que se muestran grabaciones
de videovigilancia. Basado en la novela epnima de Georges Perec de
1978, en la que se narran las historias entrecruzadas de los habitantes de un edicio de pisos de Pars,
el proyecto de Teran entreteje el espacio fsico de la calle con el espacio
virtual de las grabaciones de videovigilancia. Life: A Users Manual utiliza el espectro inalmbrico accesible
pblicamente (para que no se convierta en s mismo en una tecnologa de vigilancia intrusiva) y pone de
relieve hasta qu punto las imgenes de las vidas de los habitantes de
la ciudad emitidas por ellos mismos
hacen posible la vigilancia.
Adam Harvey, CV Dazzle (2010)
A medida que las cmaras de videovigilancia proliferan y adquieren capacidades de reconocimiento facial,
la necesidad de defender el rostro de
cada uno ha pasado a estar ligada a
la necesidad de mantener la identidad y las emociones de cada uno en
el anonimato. Entrad en CV Dazzle,
una herramienta que da consejos
de maquillaje y moda para burlar los
sistemas de reconocimiento facial.
El nombre de esta herramienta es
una adaptacin en clave de humor
de Dazzle, el camuaje cubista utilizado por los acorazados de la Primera Guerra Mundial, y se basa en
unas investigaciones que demuestran que el maquillaje o las obstrucciones en el rostro pueden confundir
o inutilizar los sistemas de reconocimiento facial. Adems de un book
de maquillajes y peinados, CV Dazzle
ofrece consejos basados en la investigacin para recuperar la privacidad, incluyendo mtodos para
oscurecerse los ojos o la nariz y, as,
desdibujar los rasgos comunes que

busca los sistemas de reconocibuscan


mient facial.
miento

Vecinos de Lavapis,
Vecino
Vecin
Un barrio feliz (2010)
Cuando en 2010 el Ayuntamiento de
Madrid instal cmaras de videovigilancia en el barrio de Lavapis, muchoss vecinos opusieron
opusi
resistencia
activa
ctiva a las premisas y las promesas
del
el sistema. Parte del tono crtico de
Un barrio felizz se propona poner de
relieve
elieve la justi
justicacin
cacin que se hizo de
la videovigilancia: ante el descenso
de la delincuencia y las insinuaciones del coordinador de seguridad
del Ayuntamiento sobre la presencia de otras personas, se denunciaba que el sistema era un instrumento de fragmentacin social. La
respuesta de los activistas consisti
en parodiar el discurso ocial sobre
la videovigilancia mediante psteres
crticos, algunos con la inscripcin
Lavapis 1984. La medida ms
controvertida del grupo hizo patente
la doble vara de medir de la videovigilancia: cuando el grupo instal una
cmara propia en la zona, emulando
el proyecto municipal, fue penalizado con una multa de 10.000 euros de
la Agencia de Proteccin de Datos.

Adam Harvey

8-9
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Autodefensa
electrnica:
los grandes xitos

Como
mo respuesta a la videovigilancia,
a, activistas y artistas han creado un amplio abanico de mtodos
mtodo
para perturbar su funcionamiento,
as como
o para protestar contra otras
formas
ormas de visibilidad y trazabilidad.
La mayora de las primeras formas
de resistencia iban dirigidas a las cmaras de
ma
d televisin
t l i i de
d circuitos
i it ce
cerrados,
rados, ya fuera escenicando mensajes polticos de contestacin ante
laa cmara (como hacan los Surve
Surveillance
ance Camera Players en los aos
a
noventa) o sencillamente
nte pin
pintarrajendolas o reorientndolas.
A medida que la videovigilancia
se ha vuelto cada vez ms omnipresente y automatizada, lo mismo ha
ocurrido con las herramientas y los
medios de resistencia. Las cmaras
de televisin de circuitos cerrados
han ido evolucionando y han pasado del circuito cerrado a mtodos de
videovigilancia en red, a la par que
formas de resistencia como Life:
A Users Manual han explotado los
nuevos medios utilizados por la videovigilancia por ejemplo, el espectro inalmbrico para poner de
maniesto las nuevas relaciones
sociales creadas por dicha vigilancia. Cuanto ms en red se conecta la
vigilancia, ms lo hacen las formas
de conocimiento creadas para resistir a ella, como las bases de datos
de cmaras de videovigilancia, y los
mtodos de elusin se han mezclado cada vez ms con la moda (como
hace patente CV Dazzle) a medida
que han ido amplindose las capacidades de alcance y de reconocimiento de la videovigilancia, y de las
ciudades que la despliegan.

 http://cvdazzle.com
 Michelle Teran, Life: A Users Manual (Berlin Walk) , 2003-2006
 http://unbarriofeliz.wordpress.com

Electronic
Self-Defence:
The Greatest Hits
The Surveillance Camera Players
(1998)
The Surveillance Camera Players are a
group formed in 1996 that directly confront video surveillance cameras through
public performance. The SCP are inspired by the situationist movement
which used disruptive spectacle and public performance as a mode of highlighting or criticizing social relations. They
have performed adapted versions of various plays in front of video surveillance
cameras in New York City, including a
public rendition of Re-Elect Big Brother
(based on Orwells 1984) including constumes in Manhattan on the US election day in November 1998. In addition
to being lmed by the surveillance camera, the performance was also recorded

by camera crews to b
be shown on local independent cable TV. By per
performing for
the cameras, the SCP effectiv
effectively
effecti
contest
the idea that those watc
watched should
s
be resigned to their fates
fates.

Applied Autonomy,
Institute of Ap
iSee (2001)
The iSee project, by the Institute of Applied Autonomy, is a crowd-sourced geographic database that epitomizes the tactic of sousveillance
sousveillance,, or surveillance from
below. With this tool,
l, users
u
can submit
the geographic locations of video surveillance cameras and in turn consult the
t
database
abase for information about where
cameras
meras are. Rather than directly contesting
i cameras th
themselves,
h
l
th
the
h iS
iSee ttooll
helps users to take a path of least surveillance through the city. The iSee tool
for Manhattan, for example, relies partly
on data from a CCTV census conducted
in 1998-2002 and allows users to generate
an itinerary that will avoid as many cameras as possible. While iSee is a surveillance resistance tool, it minimizes rather than totally negates ones exposure to
video capture.
Michelle Teran, Life:
A Users Manual (2003-2006)
Michelle Terans project plays with
the juxtaposition of virtual and physical worlds by using a wireless receiver
to draw on publicly-accessible wireless
transmissions from surveillance cameras in proximity. The artefact itself is a
wheeled suitcase, pulled by a nomadic female character, featuring a small circular
black screen on which captured camera
feeds are shown. Based on the eponymous 1978 novel by Georges Perec, featuring cross-cutting stories of people living in an apartment building in Paris,
Terans project similarly weaves together the physical space of the street and the
virtual space of the camera feed. Life: A
Users Manual uses publicly accessible
wireless spectrum (lest it become an intrusive surveillance technology itself),
illustrating the extent to which the sur-

Michelle Teran

In
n response to camera surveillance,
surveillan
activists
ivists and artists have created a range
off means of disrupting their functioning
ass well as contesting other forms of vis
visibility
bility and traceability. Most of the early
earl
forms
orms of resistance targeted closed-circlosed-cir
cuit
uit television (CCTV) cameras either by
performing political messages back at
the
he camera (like the Surveillance Camera
Cam
Players in the 1990s) or simply by def
defacing
ng or reorienting them.
As visual surveillance has become
increasingly ubiquitous and automatautomat
ed, so have the tools and modes of resistresist
ance
e to it. As CCTV evolved away from
the CC the closed circuit towards
networked
worked forms of video surveillance,
surveillance
fforms off resistance
i t
such
h as Lif
Life: A U
Users Manual have exploited the new media used by video surveillance, such as
wireless spectrum, to illustrate the new
social relations surveillance creates. As
surveillance becomes more networked,
so have the forms of knowledge created
to resist it, such as databases of surveillance cameras. Meanwhile, modes of evasion have increasingly blended with fashion (as CVDazzle shows) as the reach and
recognition capabilities of video surveillance, and the cities housing them, have
expanded.

veillance is enabled by city dwellers own


broadcasts of their lives.
Adam Harvey, CVDazzle (2010)
As surveillance cameras proliferate and
gain facial recognition capabilities, the
need to de
defend ones likeness has become
tied to the need to keep ones identity and
emotions anonymous. Enter CVDazzle, a
makeup an
makeu
and style toolkit to thwart facial
recognition systems. The toolkits name
recognitio
is a playfu
playful
p y
adaptation
p
of Dazzle,, the
cubist
ubist camouage used by World War
Wa I
battleships, and draws on research sho
showing
ng that facial recognition systems may
m
be confused or rendered ineffective by
makeup or obstructions to the hum
human
fface. In
I addition
dditi
ddi i tto a lookbook
l kb k off makek
up and hair styles, CVDazzle offers research-based tips to reclaim privacy including methods for obscuring ones eyes
or nose to confuse the common features
that facial recognition systems look for.
Residents of Lavapies,
Un barrio feliz (2010)
When Madrid City Council introduced
video surveillance cameras to the
Lavapies neighbourhood in 2010, many
residents actively resisted the premises and promises of the system. Part of
the critical edge that Un barrio feliz (a
happy neighbourhood) brought was attention to the justication for video surveillance: with crime falling, and the City
Councils security coordinator suggesting the presence of other people, the
system was denounced as a tool of social fragmentation. In response, the activists parodied the ofcial line on video surveillance through critical posters,
some emblazoned with Lavapies 1984.
The groups most controversial measure
showed the double standard of video surveillance: having installed a camera of
its own in the area, mimicking the citys
own project, the group was met with a
10,000 penalty from the Data Protection Agency.

Heather Dewey

10 - 11
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

 http://privacygiftshop.com
 http://privacygiftshop.com

 http://biogenfutur.es
 https://www.blackphone.ch

Stealth wear
Adam Harvey / Undisclosed LCC
40 - 2.500 $

Invisible
Biogenfutur
230 $

http:/
p /privacygiftshop.com
p
yg
p

http:/
p /biogenfutur.es
g

Adam Harvey, miembro del colectivo Undisclosed de Nueva York, pretende llevar
a cabo una tarea de concienciacin sobre
el auge de la Sociedad
ociedad de
d la Vigilancia mediante un original proyecto artstico que inin
tenta combinar privacidad y moda. Se trata
trat
de diferentes prendas anti-drone crea
creadas con un material que evita la deteccin
detecci
por parte de las cmaras trmicas con la
las
que estn equipados
uipados lo
los aviones no tripulados. El inevitable color plateado que el
material protector da a estos diseos recuerda sin duda a la imaginera futurista
propio de dcadas anteriores.

No solo de vigilancia electrnica vive el Panptico. Biogenfutur nos ofrece una solucin para todos esos pequeos ras
rastros
de saliva, pelos, uas y escamas de piel
con los que vamos geolocaliz
geolocalizando nuestra presencia all donde vam
vamos y dando
pistas sobre nuestras accion
acciones. Con tan
solo 0,5 nanogramos de ADN ya es posible realizar un anlisis forens
forense de nuestro
DNI biogentico
biogentico. Gracias al lquido Erase se puede eliminar el 99,5% del rastro de ADN, y completando la accin con
Replace se logra crear confusin sobre el
0,5% Restante. Quiz parezca exagerado,
pero en 2013 Heather Dewey-Hagborg logr crear retratos realistas a partir de las
muestras de ADN an presentes en las colillas, pelos y chicles que recolect en las
calles de Nueva York.

Cryptotienda
Cryptostore
Off pocket
Adam Harvey / Undisclosed LCC
80 $
http://privacygiftshop.com

El Off Pocket es una funda para telfonos


inteligentes con proteccin de ondas de
entre 500 Mhz y 5 Ghz. Previene el intercambio indeseado de informacin creando
el efecto jaula de Faraday, lo que evita la
revelacin accidental de cualquier dato o
metadato proveniente de las seales emitidas por los dispositivos Wi-Fi, Bluetooth
o GPS, o por el propio telfono. Funciona
en todos los pases y con todos los operadores. Este complemento est fabricado
con un material exible que permite que
su peso no llegue a los cien gramos. Est
disponible en tres tamaos diferentes y
adems es resistente al agua. Si su precio no est al alcance de nuestro bolsillo,
podemos optar por la versin hztelo t
mismo que ofrece killyourphone.com, tal
vez menos glamurosa pero ms autntica y asequible.

Blackphone
Silent Circle / Geeksphone
629 - 829 $
https://www.blackphone.ch

Si queremos una alternativa mucho ms


prctica y operativa al Off Pocket que no
nos impida utilizar el telfono mientras garantizamos la privacidad, Blackphone nos
ofrece un telfono especcamente diseado para evitar el rastreo por parte de terceros. Cuenta con una versin de Android
creada expresamente para este telfono,
el PrivatOS, y mltiples herramientas para
la comunicacin segura y annima: Silent
Phone, Silent Text, Silent Contacts, bsqueda y navegacin annima, y el uso de
VPN que ofrece Disconnect; adems ofrece almacenamiento seguro en la nube mediante SpiderOak, sistema antirrobo y el
servicio de atencin de Black-phone Security Center.

Stealth wear
Adam Harvey / Undisclosed LCC
$40.00 - $2,500.00

Invisible
Biogenfutur
$230.00

http://privacygiftshop.com

http://biogenfutur.es

From the Undisclosed research


and design studio in New York,
Adam Harvey aims to raise
awareness regarding the rise of
the Surveillance Society through
an original artistic project that
aims to combine privacy and fashion. It involves different items of
anti-drone clothing created
based on a material that avoids
detection by the thermal cameras that equip unmanned aircraft.
Their inevitably silver-coloured
design due to the protective material is undoubtedly reminiscent
of the futurist imaginary typical
of previous decades.

The Panopticon does not live by


electronic surveillance alone. Biogenfutur offers us a solution for
all those small trails of saliva,
hairs, nails and skin akes with
which we geolocate our presence
wherever we go and leave clues
to our activities. With just 0.5 nanograms of DNA it is now possible to carry out forensic analysis
of our biogenetic identity card.
Thanks to Erase liquid, it is possible to eliminate 99.5% of our DNA
trail. By completing the action using Replace, it is possible to create confusion over the remaining
0.5%. Perhaps this seems exaggerated but, in 2013, Heather Dewey-Hagborg managed to create
realistic portraits by collecting
cigarette ends, hairs, and chewing gum from the streets of New
York, through the DNA samples
still present.

Off Pocket
Adam Harvey / Undisclosed LCC
$80.00
http://privacygiftshop.com

The Off Pocket is a privacy accessory for smartphones with protection from waves between 500 Mhz
and 5 Ghz. It prevents the undesired exchange of information by
creating a Faraday cage effect,
thus avoiding the accidental revelation of any datum or metadatum originating from the signals
emitted by Wi-Fi, Bluetooth, or
GPS devices or the telephone itself. It works in all countries and
for all telephone operators. This
accessory is made from a exible
fabric that keeps its weight below
100 grams. It is available in three
different sizes and is waterproof.
If the price proves to be out of
our range, our next best option
is the DIY version offered by killyourphone.com, perhaps less
glamorous but more authentic
and accessible.

Blackphone
Silent Circle / Geeksphone
$629.00 - $829.00
https://www.blackphone.ch

If we want a much more practical and operational alternative to


Off Pocket, and one that does not
prevent us from using the telephone while guaranteeing our
privacy, Blackphone offers us a
telephone specically designed
to avoid tracking by third parties. It uses an Android version
created especially for the occasion, the PrivatOS, and numerous
tools for secure and anonymous
communication: Silent Phone, Silent Text, Silent Contacts, anonymous search and navigation, and
the use of VPN offered by Disconnect; it also offers secure storage
on the cloud through SpiderOak,
and anti-theft system and the
Blackphone Security Center customer service.

Autodefensa 1.0:
el sabotaje

Defender
fender nuestra intimidad
int
y nuestros
ros datos no siempre requiere un
conocimiento avanzado de tecno
tecnologas
ogas alternativas. No es necesario
io saberr cmo funciona Tor ni cmo
c
montar un servidor domstico seguro para desbaratar los planes de
quienes construyen modelos de negocio
i opacos con los
l datos
d t personales
l de
d los
l dems.
d De
D hecho,
h h partiendo de un conocimiento bastante
rudimentario de cmo funcionan
los mercados secundarios de datos y los mecanismos de creacin
de perles a partir de clculos algortmicos, es posible subvertir la
mayora de las esperanzas de monetarizacin de nuestra actividad
cotidiana.
La primera opcin de cualquiera que quiera proteger su identidad online y offline, por lo tanto, es el sabotaje. En las pginas
de este manual encontraris diferentes experiencias de sabotaje, desde los Surveillance Camera Players al CV Dazzle: ejemplos
de sabotaje premeditado, organizado y con el objetivo de concienciar.
El sabotaje, sin embargo, tambin puede ser una estrategia personal y cotidiana, orientada a distorsionar el perl que pretenden hacer
de nosotros las empresas y los prestadores de servicios. Si distorsionamos nuestra identidad digital, el
valor de la informacin recogida y
agregada disminuye, y as podemos
recuperar un cierto control sobre el
proceso.

Sabotaje a redes
red sociales: La nica
referencia
eferencia cierta que es necesario
dar a las redes sociales para poder
comunicarse con amistades y conocidos ess el nombre. Tod
Todo lo de
dems
se puede sabotear: fecha de n
nacimiento, e-mail, estado civil, gust
gustos y
preferencias, etc. Puedea jugar con
estos sistemas para ver cmo ccambia ell ti
bi
tipo d
de anuncios
i que recibes
segn si ests soltera o casada, o si
tienes 18 o 68 aos. Disfruta!

Defending our privacy and our data


does
oes not
ot always
a ays
y require
equ
q e a high
g degree
deg
g ee of
o
knowledge of alternative technologies. It
iss not necessary to know how Tor wor
works,
orr how to set up a secure domestic servse
er, in order to disrupt the plans of those
tho
who build opaque business models based
on
n personal data. In fact,
fa based on a fairly
rudimentary
udimentary knowledge of how the secondary data markets work, along with the
mechanisms
echanisms for creating proles based
on algorithmic calculations, it is possible
to
o subvert the main expectations of monetisation of our everyday activity.
Th
The rstt option
ti
facing
f i anyone who
h
wants to protect his or her identity online and ofine is sabotage. On the pages of this manual, you will nd different
sabotage experiences, from the Surveillance Camera Players to CV Dazzle all
examples of premeditated, organised
sabotage whose aim is to raise awareness.
Sabotage, however, can also be a personal and everyday strategy, aimed at distorting the prole that companies and
service providers aim to make of us. If
we distort our data double, the value
of the information that they collect and
aggregate is reduced, and thus we can recover a certain control over the process.

reference it is necessary to give to the social networks is y


your name. Everything
y
g
else is subject to sabotage: date of birth,
email address, civil status, tastes and
preferences, etc. You can play with these
systems, seeing what kind of advertisements you receive depending on whether you claim to be single or married, or
that you are 18 or 68 years
year old. Have fun!

Sabotaje en las tarjetas de cliente:


Te resulta tan irresistible ese descuento que te ofrecen que quieres
tener la tarjeta de cliente pero no
convertirte en un perl comercial?
Muy fcil: identica qu dato personal es imprescindible para acceder al preciado descuento (si te envan cupones, el e-mail o la direccin
postal; si son descuentos en caja, el
nombre) y utilzalo, pero distorsiona
el resto. Facilitar tu telfono mvil,
por ejemplo, no te aportar ningn
descuento y es un dato que a buen
seguro estars regalando a cambio
de nada. En muchos casos, el dato
personal clave es uno solo y el resto
te los puedes inventar sin renunciar
a los descuentos.
Sabotaje en el comercio en lnea: La
lista de nuestras compras en Internet es un bien preciado para las empresas de publicidad y corredores
de datos personales, ya que de ella
se puede inferir informacin sobre
nuestros deseos futuros. As, co-

sas tan sencillas


encillas como comprar
com
algn regalo o cosas para otra per
persopers
na pueden deformar esta fot
fotografa.
fotograf
Un hombre de mediana edad q
que
compra revistas para adolescentes? Una chica que un da compra
libros de Corn Tellado y al siguiente las obras completas de Thomas
Mann? Los algoritmos, que viven de
los perles fciles y sin matices, sudarn la gota gorda. Adems, tambin se puede seleccionar una direccin de entrega que no corresponda
a nuestra residencia.
Sabotaje a las cmaras de vigilancia: En los pases con ms presencia de videovigilancia hace ya tiempo que los jersis con capucha se
han convertido en elemento habitual del vestuario urbano. Las personas que quieren cometer actos
delictivos tienden a decantarse por
dejarse el casco de la moto puesto.
Quiz no sea necesario ir tan lejos,
o quizs en el futuro todos iremos
con peinados y maquillaje antivigilancia, como sugiere Adam Harvey. O
es posible que, como hacen los Surveillance Camera Players, acabemos
buscando las cmaras para salir en
ellas. De momento, una buena manera de sabotear la videovigilancia
consiste en identicar las cmaras
y no normalizar los espacios pblicos bajo vigilancia.
Sabotaje a la ciudad inteligente: Si
los sueos hmedos de parte de la
industria de chismes inteligentes se
simple things as purchasing a gift or buying
g things
g for
o so
somebody
ebody
ye
else
se c
can deform
this snapshot.
hot. A middle-aged man
m
w
who
buys magazines for teenagers? A yo
young
y
girl buying romantic novels by Cor
Corn Tellado one day, and the complete works
work of
Thomas Mann the next? This will make
m
the algorithms, which are based on easy
proles without nuances, sweat buckets.
Additionally, we can also select a delivery
address that does not coincide with our
home address.

Self-Defence 1.0:
Sabotage
Sabotage on the social networks: in
order to be able to communicate with
friends and acquaintances, the only true

Sabotage on customer loyalty cards:


is that discount you are b
being offered so
irresistible, that you want
wa a customer
card but do not want to become a commercial
i l pro
lle?? Simple:
Si
l identify which
personal data components are essential
to access the prized discount (if they
send you coupons, it will be your email
or street address; if they are discounts
for the checkout, your name) and use that
personal data while distorting the rest.
Providing your mobile telephone number will not earn you any discounts and
is a piece of data that you are certainly
giving in exchange for nothing, for example. In many cases, the key piece of personal data is only one, and the remainder
can be invented without missing out on
the discounts.
Sabotage in online commerce: the list
of our online purchases is an asset highly valued by advertising companies and
data brokers, as information on our future desires can be inferred. Thus, such

Sabotage of security cameras: in the


countries with more video surveillance,
for some time tops with hoods have become a habitual element of urban clothing. People who want to commit crimes
tend to opt for leaving their motorbike
helmet on their head. Perhaps it is not
necessary to go that far, or perhaps in
the future we will all be wearing antisurveillance hairstyles and make-up, as
suggested by Adam Harvey. Alternatively, it is possible that, like the Surveillance
Camera Players, we end up searching for
cameras to appear on them. At present,
however, a good way of sabotaging video surveillance involves identifying the
cameras and not normalising those public spaces under surveillance.
Sabotage in the smart city: if the
dreams of the smart tales are fullled,
the Internet of Things and the capaci-

cumplen, la Internet de las cosas y


las capacidades de identicacin y
reidenticacin de la infraestructura
urbana, sincronizada con los wearables, puede hacer que toda nuestra
existencia acabe registrada y procesada. Para evitarlo, el sabotaje ms
obvio consiste en no comprar mecanismos inteligentes que cobran
en dinero y en datos (como los televisores inteligentes o los wearables), en comprar telfonos mviles que anonimicen las direcciones
MAC y en apagar el detector de redes Wi-Fi que permite la lectura de
nuestro dispositivo sin que nos demos cuenta.
De la misma manera que para proteger nuestros datos podemos sabotear sistemas y procesos, el ser
conscientes de qu se hace con
nuestros datos, cmo se hace y
quin lo hace puede llevarnos a gestionar nuestra informacin de forma
responsable y consecuente: cedindola cuando nos parece procedente
y proporcionado, ocultndola o enmascarndola cuando no, e incluso
regalndola voluntariamente como
una forma de contribucin no monetaria a proyectos o productos que
nos inspiren simpata.
El sabotaje como estrategia de
autodefensa electrnica, de hecho,
combina lo mejor de la conciencia
ciudadana (y los derechos relacionados) con las posibilidades del consumo responsable. Y t, qu has saboteado hoy?
ties for the identication and re-identication of the urban infrastructure, synchronised with wearables, may end up
ensuring that all our existence is recorded and processed. To avoid this, the most
evident sabotage involves not purchasing
smart mechanisms that charge in money and data (such as smart television sets
and wearables), to purchase mobile telephones that anonymise MAC addresses
and to turn off the Wi-Fi networks detector that allows the reading of our device
without us realising.
In the same way that in order to protect
our data we can sabotage systems and
processes, the awareness of what is done
with our data, how it is done and who
does it, can lead us to manage our details
in a responsible and consistent way providing it when we feel it is advisable and
proportionate to do so and hiding it or
masking it when not, and even voluntarily giving it as a form of non-monetary
contribution to projects or products that
inspire sympathy in us.
Sabotage as an electronic defence
strategy, in fact, combines the best of
citizens awareness (and related rights)
with the possibilities for responsible consumerism. So, what have you sabotaged
today?

Gua de herramientas
de autodefensa

ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

12 - 13

Para estar viviendo, como dijo Mark


Zuckerberg,
uckerberg, la era del n de la privapriva
cidad,
idad, es sorprendente la cantida
cantidad
de alternativas a los sistemas y solusolu
ciones ms habituales par
para compartir datos online que estn aparecien
apareciendo. De las redes sociales al correo
electrnico, pasando por los busca
buscadores, llos servicios
d
i i en lla nube
b o lla

vo por Internet, los ltimos aos


voz
han sido testigos de una eclosin de
alternativas a los estndares desarrollados por las grandes empresas,
que
ue a menudo crean
crea estos servicios
solo como seuelos para conseguir
datos (t eres el producto). La tabla que reproducimos, orientativa y
no exhaustiva
h ti nii d
de
nitiva,
iti recoge

algunas de las alternativas de mayor


m
impacto en mbitos an hoy controlados por las grandes corporaciones,
as como soluciones que ayudan a
cobrar con
conciencia de cmo se (mal)
gestionan los datos personales en el
mundo digital.
dig
Con niveles diferentes de fac
facilidad de uso, proteccin
de la
d
l privacidad
i
e implantacin, di-

bujan un mapa de lo que puede ser


el futuro de
d la autodefensa electrnica: un m
mundo en que el cliente-producto se arma como ciudadano y
exige tener el control sobre los datos que genera y la informacin que
se deriva de ellos.

Categora

Descripcin/Productos convencionales

Alternativas

Audio/
Vdeo/
VoIP

La extensin en el uso de alternativas a la telefona convencional a travs de servicios de Voz sobre IP (VoIP) no est relacionada con las revelaciones llevadas a cabo
por Edward Snowden, las cuales dejaron ms que claro que las llamadas telefnicas
no estn a salvo de ser interceptadas. En realidad, el recurso a programas como Skype (Microsoft), Hangouts (Google) y VoIPbuster (Betamax GmbH & Co KG) tiene que
ver con tarifas ms competitivas que incluyen servicios similares e incluso ventajas
adicionales sin coste (mensajera instantnea, videoconferencia, llamadas entre mltiples usuarios). La alternativa que ofrecen los servicios de VoIP no aporta ninguna
garanta de privacidad, sino ms bien al contrario. Ya en 2012, Skype fue acusado
de cambiar su infraestructura para facilitar la interceptacin de las conversaciones
entre usuarios. Por eso surgen programas especcos que hacen de la privacidad su
bandera y prometen una encriptacin de las comunicaciones mucho ms meticulosa.

Jitsi Aplicacin multiplataforma de voz (VoIP), videoconferencias y mensajera


instantnea libre y de cdigo abierto para Windows, Linux y Mac OS X con licencia
GPL. Admite distintos protocolos populares de mensajera instantnea y telefona
y tambin permite compartir el escritorio. https://jitsi.org/

La conjuncin entre las crecientes necesidades de almacenamiento y las tendencias


en el terreno de la movilidad dio como resultado la llegada de la nube: soluciones
de almacenamiento remoto fcilmente accesibles desde cualquier dispositivo conectado a la red. Existen verdaderas granjas de servidores interconectados destinados
simplemente a ofrecer copias de respaldo y servicios de almacenamiento. A da de
hoy, servicios como Google Drive, iCloud y Dropbox encabezan las soluciones de almacenamiento en la nube para los usuarios pequeos y medianos. Sin embargo, dejar una copia de nuestra informacin en manos ajenas, almacenada en lugares desconocidos cuyos marcos legales ignoramos y sin saber quin tiene acceso a ella, no
puede ser lo ms tranquilizador, sobre todo si se trata de documentos que contienen
informacin condencial o que revelan secretos al pblico (y han de ser depositados
de forma totalmente annima).
En el caso del servicio ofrecido por Google, uno de los principales riesgos es que
el acceso est vinculado al resto de los servicios que ofrece a travs de su identicador nico de usuario, de modo que, si no se tiene especial cuidado de cerrar la sesin, el acceso a los archivos queda expuesto.
La necesidad de servicios de almacenamiento en la nube con una proteccin especial de la privacidad es una demanda que poco a poco va siendo atendida. Claro
que lo ms seguro siempre ser almacenar los archivos en cualquier dispositivo sin
ningn tipo de conexin a la red.

DocumentCloud Alternativa a scribd respetuosa con la privacidad. DocumentCloud


procesa todos los documentos que se es suban mediante OpenCalais y da acceso a informacin extensa sobre las personas, los lugares y las organizaciones que se mencionan en dichos documentos.

Encriptacin de
unidades

Aunque un dispositivo de almacenamiento no est conectado a la red, si lo roban o


conscan podr ser examinado sin problema en caso de que no cuente con una buena encriptacin. Un mecanismo adicional de seguridad consiste en codicar no solo
los intercambios de informacin, sino tambin la informacin en s, disponible en
nuestra unidad de almacenamiento local. Los discos duros no vienen por defecto con
un sistema de encriptado, por lo que si queremos aumentar la seguridad, tendremos
que congurarlo nosotros mismos.

Bitlocker Funcin de encriptacin total de unidades incluida en ciertas versiones


de Windows, diseada para proteger datos mediante la encriptacin de volmenes
enteros.

Correo
electrnico

La mayora de los particulares utilizan cuentas de correo electrnico basadas en sistemas de correo web, es decir, que conan el acceso, la gestin y el almacenamiento de su correspondencia virtual a grandes empresas que ofrecen dichos servicios:
MSN (Microsoft), Gmail (Google), Yahoo!, etc. En tanto que productos gratuitos, la
rentabilidad del correo web se basa en la vigilancia anonimizada de carcter comercial, de cara a adaptar la publicidad resultante a las caractersticas del usuario. Por
otro lado, las prcticas demostradas de espionaje masivo por parte de agencias pblicas de inteligencia han mostrado que, si se desea defender la privacidad de las
comunicaciones electrnicas, los niveles de seguridad convencionales nunca son
sucientes y es necesario ir ms all. Las alternativas requieren claves de encriptacin, proyectos de correo web con garantas e incluso direcciones de correo electrnico desechables.

Enigmail Es una extensin de seguridad para Mozilla Thunderbird y Seamonkey.


Permite redactar y recibir mensajes de correo electrnico rmados o encriptados
con el estndar OpenPGP. https://www.enigmail.net

La mensajera instantnea permite la comunicacin en tiempo real a travs de texto y se populariz hace ya varios aos gracias a los clientes ofrecidos por MSN Messenger, ICQ o AIM. A da de hoy, existen decenas de opciones disponibles, algunas
de ellas basadas en el protocolo abierto XMPP. El uso del sistema de IM se ha extendido ampliamente a travs de terminales mviles. Destacan programas como Line,
Hangouts (Google), WhatsApp o Facebook Messenger y se tiende hacia el intercambio multimedia, que completa la comunicacin a travs de texto con imgenes, sonidos y vdeos. Algunas de estas opciones para comunicarse han mostrado graves
vulnerabilidades; sin embargo, no cabe duda de que, en el caso de estas herramientas, quienes ms curiosidad muestran por espiarnos son precisamente personas de
nuestro entorno: no hay ms que echar un rpido vistazo en Internet para comprobar la gran demanda y oferta de herramientas para interceptar conversaciones. Es
precisamente en el mbito de la mensajera instantnea donde ha surgido un amplio
abanico de alternativas que aseguran proteger la privacidad del usuario.

Chatsecure Es un cliente de chat encriptado libre y de cdigo abierto para iPhone


y Android que admite encriptacin Off-the-record (OTR) por XMPP.

Almacenamiento
en la nube

IM
(Mensajera
instantnea)

Redphone Es una aplicacin de cdigo abierto con licencia GPL que ofrece llamadas con encriptacin de extremo a extremo para usuarios que la tengan instalada a
n de garantizar que nadie ms pueda escuchar sus conversaciones.
https://whispersystems.org

Tox Programa que permite realizar videoconferencias, llamadas y mensajera de texto priorizando la privacidad y sin coste aadido ni contenidos publicitarios.
http://tox.im

https://www.documentcloud.org/home

SecureDrop Es una plataforma de software de cdigo abierto para la comunicacin


segura entre periodistas y fuentes de informacin (informantes). Originariamente diseada y desarrollada por Aaron Swartz y Kevin Poulsen con el nombre de DeadDrop.
https://pressfreedomfoundation.org/securedrop

SpiderOak Permite almacenar, sincronizar, compartir y acceder privadamente a


los propios datos desde cualquier lugar, a partir de un entorno conocimiento cero.
https://spideroak.com/

Tresorit Almacenamiento de objetos digitales de valor, accesible desde cualquier


lugar y compartible de manera segura. El grado ms elevado de encriptacin protege todos los aspectos de la gestin de contenidos en la nube.
https://tresorit.com

http://www.microsoft.com/en-us/download/details.aspx?id=7806

GnuPG (GPG) GNU Privacy Guard o GPG es una herramienta de cifrado y rmas
digitales, sustituto del sistema PGP (Pretty Good Privacy) con la ventaja de ser software libre con licencia GPL. GPG utiliza el estndar del IETF denominado OpenPGP.
https://www.gnupg.org

MailPile Un proyecto de correo web que permite elegir entre utilizar el ordenador
propio como servidor, para poder controlar los datos y la privacidad propios, o bien
ejecutar MailPile en un ordenador en la nube. https://www.mailpile.is
RiseUp Un proyecto para crear alternativas democrticas y practicar la autodeterminacin mediante la promocin de medios de comunicacin seguros. Ofrece correo
web respetuoso con la privacidad: trco encriptado, ubicacin annima, direccin
IP annima, etc. https://www.riseup.net/

https://chatsecure.org

Cryptocat Una aplicacin de cdigo abierto, de software gratuito y accesible, desarrollada por profesionales de la encriptacin, que ofrece un chat encriptado en el navegador o en el mvil. Ni siquiera la misma red de Cryptocat puede leer los mensajes.
https://crypto.cat

Telegram Telegram Messenger es un servicio de mensajera multiplataforma con


clientes de cdigo abierto. Los usuarios de Telegram pueden intercambiar mensajes, fotos, vdeos y documentos (admite todos los tipos de archivos) encriptados y autodestructibles. https://telegram.org
TextSecure Encripta los mensajes de texto y de chat con conexin inalmbrica y en
el telfono. Todos los mensajes se encriptan localmente, de modo que si el usuario
pierde el telfono los mensajes no se perdern.
https://whispersystems.org/#encrypted_texts

Gestin
de contraseas

Votaciones

Cuando nos advierten de que elijamos una clave segura, no se est exagerando en
absoluto. La capacidad para averiguar y predecir contraseas ha adquirido niveles
de sosticacin aterradores. Uno de los mayores errores y riesgos es el de utilizar
una mismo password para todo o casi todo. SplashData saca cada ao su lista de las
25 claves ms comunes, que adems hacen gala de su inseguridad. En 2013 el ranking estaba encabezado por password y 123456. Ante la idea de tener que recordar cientos de nombres de usuario y contraseas, muchas veces se recurre a un gestor de claves; la fragilidad de centralizar toda la informacin de acceso en un mismo
lugar hace que sea fundamental elegir un gestor en el que podamos conar. Sin embargo, por muy segura que sea una contrasea, gran parte de la responsabilidad recae en las organizaciones a las que accedemos, ya que se han dado mltiples casos
en los que se ha hackeado directamente la base de datos y se ha logrado un acceso
masivo a las passwords de los usuarios.
Las aplicaciones para la coordinacin de eventos y voto electrnico como Doodle pueden desvelar informacin personal acerca de las preferencias o la disponibilidad de un
usuario, manipular sus respuestas e incluso conducir a procesos de reidenticacin.

Encrypter Gestor de contraseas, almacn de tipo clave-valor y cartera electrnica de


cdigo abierto, de conocimiento cero y basado en la nube. https://encryptr.crypton.io/
KeePassX Guarda una gran diversidad de informacin como nombres de usuario,
contraseas, URL, archivos adjuntos y comentarios en una sola base de datos y ofrece una pequea utilidad para generar contraseas seguras.
https://www.keepassx.org

LastPass El galardonado gestor de contraseas LastPass guarda las contraseas y


proporciona acceso seguro desde cualquier ordenador y dispositivo mvil.
https://lastpass.com

Dudle Generador de votaciones que mejora la privacidad. El acceso y la edicin estn mejor controlados y las votaciones se eliminan automticamente si no se accede a ellas durante ms de tres meses.
https://dudle.inf.tu-dresden.de/

Paquete de
privacidad

Buscador

Red social

Navegacin
web

Algunos entornos online y sistemas operativos dan cierta sensacin de fragilidad en


trminos de privacidad. La usabilidad, compatibilidad e interoperabilidad que ofrecen (entre programas, servicios, dispositivos, etc.) es posible en muchos casos gracias a la cesin de informacin personal (total o parcialmente anonimizada). Esta
es en gran medida la base para rentabilizar dichas empresas, ya que el pago directo por servicio no es tan atractivo para el consumidor. Ya sea en entornos de Windows, Apple o Android, la idea de ir dejando un rastro informacional puede resultar muy inquietante, por lo que algunos desarrolladores han creado herramientas
complejas de accin mltiple que ayudan a contrarrestar al mismo tiempo varios
de los problemas aqu planteados, y as no tener que estar pendiente de mantener
una larga lista de aplicaciones.

Disconnect Juego de herramientas con navegacin privada, bsqueda privada, previsualizacin


de poltica de privacidad de sitios web, privacidad para nios y conexin inalmbrica segura.

Mientras que muchos de nuestros correos electrnicos o llamadas pueden resultar


aburridos y carentes por completo de inters para los expertos en minera de datos,
nuestras bsquedas por Internet a travs de motores como Google o Bing (Microsoft)
dicen qu nos inquieta o qu buscamos en cada momento: verdadero oro digital. Si
resulta ser algo que se pueda vender (ya sea una bicicleta, un remedio para la calvicie o nuestra media naranja), siempre habr un anunciante deseando saber quines
son sus potenciales clientes para estamparles un banner que les oriente. Igualmente,
si lo que buscamos en los orculos online es comprar amplias cantidades de fertilizante, adquirir una copia del Corn o entrar en un foro en el que compartir nuestro
descontento con las autoridades, ms bien llamaremos la atencin de los servicios
de inteligencia y abriremos la posibilidad de ser clasicados como delincuentes potenciales y que la vigilancia a la que nos someten sea an ms intensiva.

DuckDuckGo Pone el acento en la privacidad del usuario que busca evitando los resultados de
bsqueda personalizados. Genera los resultados a partir de sitios web clave de participacin colectiva, como la Wikipedia, y de partenariados con otros buscadores, como Yandex, Yahoo!, Bing y
WolframAlpha. https://duckduckgo.com

Los Servicios de Red Social (SRS) como Facebook, Twitter, Tuenti o MySpace no se
pagan con dinero, se pagan con datos. Sin duda, para aprovechar al mximo estos servicios lo mejor es ajustar la identidad virtual a la real (a n de poder ser encontrado
y darse a conocer); esto permite a estas empresas hacer perles ms ajustados, pero
en trminos de privacidad los usuarios se exponen a unos niveles de transparencia
no siempre deseables. Ante el falso mito de que lo que se exponga en un SRS es informacin pblica, se puede hacer un uso de dichos entornos limitado a crculos ms
cercanos, por lo que hablar de privacidad en redes sociales no debera ser ninguna
paradoja. Si bien la circulacin en una red es ms eciente cuando ha de cruzar el
mnimo nmero de nodos posible, algunas iniciativas pretenden ofrecer SRS menos
jerarquizadas, ms distribuidas y descentralizadas, libres de vigilancia comercial y
sin una puerta trasera de acceso para miradas indiscretas.

Diaspora Surge en 2010 como alternativa a Facebook. Ofrece la primera red social gestionada por
la comunidad, distribuida, descentralizada y respetuosa con la privacidad, que permite a los usuarios tener el control de sus datos.

La navegacin web es la puerta de entrada para el intercambio de un amplio volumen de informacin online. Para su utilizacin muchas aplicaciones utilizan directamente como interfaz el navegador, el cual almacena innidad de informacin que
dice muchsimo sobre nosotros: galletas, historial de navegacin, marcadores, nombres de usuario y contraseas, e incluso datos introducidos previamente en formularios. La opcin de navegacin privada (private browsing) no garantiza que no se produzca un rastreo de nuestra sesin. La navegacin en s est llena de riesgos aunque
seamos prudentes: pantallazos ilegtimos, phishing, spambots Incluso existen troyanos que pueden tomar el control de tu cmara web. El protocolo ms comn para
la navegacin segura es el HTTPS, que previene los pinchazos y las interceptaciones (man-in-the-middle), pero toda precaucin es poca: antivirus, cortafuego, detectores de software malicioso, anonimizadores

Anonymizer Un proxy que hace de intermediario y de escudo de la privacidad entre un cliente y


el resto de Internet. Accede a Internet en nombre del usuario y protege la informacin personal
ocultando la informacin identicativa del cliente.

https://disconnect.me

Freedome Paquete de seguridad y privacidad para dispositivos mviles: navegacin segura, mscara
de direccin IP, irrastreabilidad, seguridad Wi-Fi, antiphishing, antivirus... http://freedome.f-secure.com
Tails TheAmnesicIncognitoLiveSystem es un sistema operativo en directo que puede iniciarse
en casi cualquier ordenador a partir de un DVD, una memoria USB o una tarjeta SD. Utiliza la red
Tor, no deja rastros en el ordenador y utiliza las ltimas herramientas criptogrcas para encriptar los archivos, los correos electrnicos y la mensajera instantnea. https://tails.boum.org

Ixquick Es un potente buscador que no compila ni comparte ninguna informacin personal y ofrece una Gua Telefnica Internacional y acceso a 18 millones de horas de vdeo con su buscador de
vdeos. https://ixquick.com
Startpage Buscador annimo que presenta la misma poltica de privacidad que Ixquick. No registra la direccin IP del usuario ni rastrea sus bsquedas. Galardonado con el Sello Europeo de Privacidad. https://startpage.com

https://joindiaspora.com

N-1 Es un dispositivo tecnopoltico sin nimo de lucro que promueve el uso de herramientas libres, desarrolladas y autogestionadas con una tica horizontal y antagonista. Es una de las redes
de Lorea, un proyecto que engloba varias redes sociales y aspirar a lograr su federacin. Tambin
est conectado con Rhizomatik Labs.
https://n-1.cc

http://www.livinginternet.com/i/is_anon_work.htm

Bleachbit Libera memoria cach rpidamente, elimina galletas, borra el historial de navegacin,
destruye archivos temporales para evitar que puedan recuperarse, elimina registros y descarta basura que no sabamos que tenamos.
http://bleachbit.sourceforge.net
Do Not Track Es una tecnologa y propuesta de poltica que permite a los usuarios darse de baja
voluntariamente del seguimiento de sitios web que no visiten, por ejemplo servicios de analticas,
redes de publicidad y plataformas sociales.
http://www.donottrack.us

HTTPS Everywhere Es una extensin de Firefox, Chrome y Opera que encripta las comunicaciones con muchos sitios web importantes y as hace ms segura la navegacin. https://www.eff.org/
https-everywhere

Maskme Derrota el correo basura, detiene el telemarketing y evita los cobros no deseados y el fraude ofreciendo la posibilidad de enmascarar el correo electrnico, el telfono y la tarjeta de crdito
cuando se navega y se realizan compras por Internet.
https://www.abine.com/maskme/

Privacy Badger Es un complemento del navegador que evita que los anunciantes y otros rastreadores rastreen secretamente qu visita el usuario y qu pginas web mira.
https://www.eff.org/privacybadger

Tor Un navegador web respetuoso con la privacidad muy extendido. Tor es un software libre y una
red abierta que ayuda al usuario a defenderse de los anlisis de trco. https://www.torproject.org

Data doubles
El data double
do
es el conjunto de informacin que vamos dejando o que hemos almacenado a nuestro alrededor, y constituye
uye una segunda imagen incorprea de
nuestra vida. Este cuerpo incorpreo,
ms comnmente conocido como huella digital, est formado por las distintas trazas digitales que vamos dejando
como ciudadanos y consumidores. Si bien
la existencia de informacin sobre nosotros fuera de nosotros no es algo nuevo,
el data double indica la existencia de datos en formato digital, lo cual ha permitido el rpido crecimiento de nuevas maneras de procesar, combinar y analizar
dichos datos. Se podra generar un data
double relativamente completo asociando
varios perles diferenciados: si se combina el historial de compras por Internet de
una persona, su perl en medios sociales
y los datos de seguimiento de su geolo-

calizacin, se puede obtener un retrato


retrat de
su vida bastante denso.
Se trata de consecuencias casi ineviine
tables en una era digital, y el uso (y ab
abuso) de data doubles que no siempre son
representaciones precisas del individuo
est muy extendido. Uno de los usos ms
frecuentes que tienen los data doubles es
la categorizacin. Algunas aplicaciones de
la categorizacin permiten unas prcticas
relativamente inofensivas, como adaptar
la publicidad de los medios sociales a los
gustos y costumbres de los usuarios. Sin
embargo, a causa de la asociacin de los
data doubles con la autenticidad los datos
no mienten, esta informacin personal
ha permitido una serie de formas ms perniciosas de clasicacin social. Los registros de nombres de pasajeros generados
por las compaas areas, ahora compartidos en el mbito internacional, se pue-

den utilizar potencialmente para crear un


perl completo de un pasajero a partir de
la informacin de los vuelos e incluso de
la eleccin del men, y partiendo de esta
informacin pueden tomarse decisiones
sobre la abilidad de los viajeros. Asimismo, ante el gran inters de las compaas
de seguros por comprar a la polica los datos de seguimiento de las matrculas de
los vehculos para anar las primas que
cobran, y ante los mtodos de puntuacin
de riesgo que se aplican cada vez ms en
el control de las fronteras y en las herramientas de reputacin en Internet, el uso
de data doubles puede tener efectos muy
concretos en nuestra vida cotidiana de una
manera que no siempre podemos controlar, o bien puede llegar a aanzar las desigualdades sociales.
La creciente conanza depositada en
los data doubles proviene de la fe en la ve-

racidad de los datos, pero la inexactitud


potencial de estos puede tener consecuencias sociales nocivas. El retrato que
se genera cuando se agregan bits de informacin de nuestras actividades digitales cotidianas a menudo es una caricatura
de la persona en cuestin. Uno de los mejores ejemplos de ello lo hallamos cuando,
en caso de robo de identidad, la solvencia
de un individuo puede no reejar su trayectoria vital real. La conanza que depositada en los data doubles tambin modica la
relacin entre los ciudadanos y el Estado:
los estados recorren cada vez ms a los
datos y se vuelven ms desconados, de
modo que las personas son tratadas como
puntos de datos potencialmente sospechosos ms que como ciudadanos.

Guide to SelfDefence Tools

and implementation, they sketch a map


of what could be the future of electronic self-defence: a world in which the client-product is afrmed as a citizen and
demands control over the data he or she
generates and the information deriving
from them.

Category

Description/Conventional products

Alternatives

Audio/
Video/
VoIP

The spread of the use of alternatives to conventional telephone services through


Voice over IP (VoIP) services is not related with the revelations made by Edward
Snowden, which made it even clearer that telephone calls are not safe from being intercepted. In reality, resorting to programmes such as Skype (Microsoft), Hangouts
(Google) and VoIPbuster (Betamax GmbH & Co KG) is related with more competitive tariffs that include similar services and even additional benets without cost
(instant messaging, video-conferencing, party calls, etc.). The alternative offered
by VoIP services offers not guarantee of privacy, rather to the contrary. Already in
2012, Skype was accused of changing its infrastructure to facilitate the intercepting of conversations between users. It is for this reason that specic programmes
emerge that make privacy their ag by promising a much more meticulous encryption of communications.

Jitsi Free and open-source multiplatform voice (VoIP), videoconferencing and IM


application for Windows, Linux and Mac OS X with LPG license. It supports several
popular instant-messaging and telephony protocols and also allows desktop sharing.

The combination of growing needs for storage and tendencies in the area of mobility
led to the arrival of the cloud: remote storage solutions that are easily accessible
from any device connected to the Internet. There are true farms of interconnected
servers that are designed simply to offer back-up copies and storage services. Today,
services such as Google Drive, iCloud and Dropbox head up cloud storage solutions
for small and medium-sized users. However, leaving a copy of our information in the
hands of others, without knowing who has access and it being stored in unknown
places whose legal frameworks we ignore, cannot give us the greatest peace of mind.
Above all, if we are talking about documents that contain sensitive information or
that reveal secrets to the public (and have to be deposited in a 100% anonymous way).
In the case of the service offered by Google, one of the main risks is that the access is linked with the rest of the services through a unique user identier, exposing access to les if one is does not take special care to close the session.
The need for cloud storage services with special privacy protection is a demand
that is gradually being attended. Of course, the most secure option will always be to
store the les in a device without any kind of connection to the Internet.

DocumentCloud Privacy-friendly alternative to Scribd. DocumentCloud runs every


document you upload through OpenCalais, giving you access to extensive information about the people, places and organizations mentioned in each.

Drive
Encryption

Even if a storage device is not connected to the Internet, if it is robbed or conscated it can be examined without any problem if it does not have good encryption. An
additional security mechanism consists of codifying, not only information exchanges, but also the information in itself, available on our local storage unit. Hard disks
do not come with an encryption system by default, therefore if we want to increase
security, we will have to congure it ourselves.

Bitlocker Full disk encryption feature included with the certain versions of Windows, designed to protect data by providing encryption for entire volumes.

E-mail

The majority of private individuals use email accounts based on webmail systems,
in other words, the access, management and storage of our virtual correspondence
is entrusted to large corporations that offer said services: MSN (Microsoft), Gmail
(Google), Yahoo!, etc. In so far as they are free products, the protability of webmail
is based on anonymised surveillance of a commercial nature, with regard to adapting the resulting advertising according to the users characteristics. Furthermore,
evidence on mass espionage by public intelligence agencies have shown that if we
wish to defend the privacy of electronic communications, conventional security
levels are never sufcient and it is necessary to go further. The alternatives include
encryption keys, projects offering webmail with guarantees and even disposable
email addresses.

Enigmail Security extension to Mozilla Thunderbird and SeaMonkey. It enables


you to write and receive email messages signed and/or encrypted with the OpenPGP standard.

ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

14 - 15

Considering
idering that we are living in
i what
Mark
ark Zuckerberg has called the age
when
hen privacy is over, there are a surprising
rising number of alternatives deve
developing
ping in the most common systems and
an
solutions for sharing data online. From
the social
cial networks
n
to email, and passing through search engines, services in
the cloud or voice over Internet, in recent years we are witnessing the emergence
ence of alternatives to the standards
developed by large companies
companies, which of-

Cloud
storage

ten create
reate these services simply as bait
ba
for getting
etting hold of data (the product
p
is
you). The table that we reprod
reproduce b
below, that does not aim to be exhausti
exhaustive
nor denitive, but illustrative,
illustrative includes
includ
some of the alternatives with the gre
greatest impact
mpact in spheres still contro
controlled today by those large corporations, as well
as solutions that help to raise awareness
of how personal data are (mis)managed
in the digital world. With different levels
of user-friendliness
user-friendliness, privacy protection
protection,

https://jitsi.org/

Redphone Open-source application with GPL license that provides end-to-end encryption calls for users who have this app installed, securing their conversations so
that nobody can listen in.
https://whispersystems.org

Tox Program that offers users video-conferencing, calls and text messaging, prioritising privacy and without added cost or advertising contents.
http://tox.im

https://www.documentcloud.org/home

SecureDrop Open-source software platform for secure communication between


journalists and sources (whistleblowers). It was originally designed and developed
by Aaron Swartz and Kevin Poulsen under the name DeadDrop.
https://pressfreedomfoundation.org/securedrop

SpiderOak Makes it possible for you to privately store, sync, share & access
your data from everywhere, based on a Zero-knowledge environment.
https://spideroak.com/

Tresorit Storage for digital valuables, anywhere accessible, safely shareable. Highest-grade encryption protects every aspect of the content management in the cloud.
https://tresorit.com

http://www.microsoft.com/en-us/download/details.aspx?id=7806

https://www.enigmail.net

GnuPG (GPG) Gnu Privacy Guard or GPG is a tool for encryption and digital signatures, a substitute for the PGP (Pretty Good Privacy) system with the advantage
of being free software licenced under GPL. GPG uses the IETF standard known as
OpenPGP. https://www.gnupg.org
MailPile Webmail project that allows you to choose between using your own computer as server, so you have control over your data and your privacy, or running
MailPile on a computer in the cloud.
https://www.mailpile.is

RiseUp Project to create democratic alternatives and practice self-determination by


promoting secure means of communication. It offers privacy-friendly webmail: encrypted trafc, location anonymity, IP anonymity, etc.
https://www.riseup.net/

IM (Instant
Messaging)

Instant messaging offers communication in real time through text and was popularised several years ago thanks to the clients offered by MSN Messenger, ICQ, and
AIM. Today there are dozens of options available, some based on the XMPP open
protocol. The IM system has widely spread its use through mobile terminals, prominently with programs such as Line, Hangouts (Google), WhatsApp, Facebook Messenger, and tending towards multimedia exchanges, which completes the communication with images, sounds, and videos. Some of these options for communication
have shown serious vulnerabilities. However there can be no doubt that in the case
of these tools, those who show most curiosity in spying on us, are precisely people
from our environment: one only has to take a glance at the Internet to see the great
demand for and supply of tools for intercepting conversations. In the area of instant
messaging is precisely where a great range of alternatives has emerged that afrm
the protection of user privacy.

Chatsecure Free and open-source encrypted chat client for iPhone and Android that
supports Off-the-record (OTR) encryption over XMPP.
https://chatsecure.org

Cryptocat Open-source, freeware, accessible app developed by encryption professionals that offers encrypted chat in the browser or the mobile phone. Even the Cryptocat network itself cant read your messages.
https://crypto.cat

Telegram Telegram Messenger is a cross-platform messenger whose clients are


open-source. Telegram users can exchange encrypted and self-destructing messages, photos, videos and documents (all le types are supported).
https://telegram.org

TextSecure Encrypts your text and chat messages over the air and on your phone. All
messages are encrypted locally, so if your phone is lost, your messages will be safe.
https://whispersystems.org/#encrypted_texts

Password
management

Polls

When we are warned to choose a secure password, it is absolutely no exaggeration.


The capacity to discover and predict passwords has acquired terrifying levels of sophistication. One of the greatest errors and risks is that of using a single password
for everything or almost everything. SplashData publishes each year its list of the
25 most common passwords, also showing their lack of security. In 2013, the ranking
was headed by password and 123456. Faced with the idea of having to remember hundreds of user names and passwords, often people resort to using a password
manager; the fragility of centralising all access information in a single place makes
it fundamental to choose a manager in which we can trust. But, however secure a
password may be, a large part of the responsibility lies with the organisations that
we access, as there have been numerous cases where databases have been hacked
and access gained to user passwords on a massive scale.
Applications for the coordination of events and electronic polls such as Doodle may
reveal personal information regarding a users preferences or availability, manipulate their responses, and even lead to processes of re-identication.

Encrypter Open-source, Zero-Knowledge, cloud-based password manager, key/


value store and e-wallet.
https://encryptr.crypton.io/

KeePassX Saves many different pieces of information e.g. user names, passwords,
urls, attachments and comments in one single database and offers a basic utility for
secure password generation.
https://www.keepassx.org

LastPass Award-winning password manager, it saves your passwords and gives you
secure access from every computer and mobile device.
https://lastpass.com

Dudle Privacy-enhanced poll generator. Access and edit is better controlled and polls
are deleted automatically if they are not accessed for more than 3 months.
https://dudle.inf.tu-dresden.de/

Privacy
Pack

Search
engine

Social
networking

Web
navigation

Some online environments and operating systems give a certain sensation of fragility in terms of
privacy. The usability, compatibility, and interoperability that they offer (between programs, services, devices, etc.) are possible in many cases thanks to transfer of personal information (totally
or partially anonymised). This is largely the basis for making a prot from such undertakings, as
direct payment for the service is not as attractive for the consumer. Whether in Windows, Apple
or Android environments, the idea of leaving an information trail can be very concerning, therefore some developers have created complex multiple action tools that help to counteract the at the
same time several of the problems raised here, and thus not have to keep an eye on maintaining a
long list of applications.

Disconnect Toolkit with private browsing, private search, websites privacy policy
preview, kids privacy and secure wireless. https://disconnect.me

While many of our emails or calls may turn out to be boring and completely lacking in interest for
data mining experts, our Internet searches using engines such as Google or Bing (Microsoft) say
what we are concerned about or searching for at any time: true digital gold. If it turns out to be
something that can be sold (whether a bicycle, a cure for baldness or a partner), there will always
be an advertiser wanting to know who his potential customers are to brandish a banner to guide
them. Equally, if what we are searching for in the online oracles is to purchase large quantities of
fertiliser, a copy of the Quran or a forum in which to share our unhappiness towards the authorities, we may rather attract the intention of the intelligence services, opening up the possibility of
our being classied as potential delinquents and the surveillance to which we are subjected will
be even more intensive.

DuckDuckGo Emphasizes searchers privacy avoiding personalized search results.


It generates its results from key crowdsourced sites such as Wikipedia and from
partnerships with other search engines like Yandex, Yahoo!, Bing and WolframAlpha. https://duckduckgo.com

The Social Networking Services (SNS) such as Facebook, Twitter, Tuenti and MySpace are not paid
for with money, but with data. Undoubtedly, to make the best use of these services the best course
of action is to adjust ones virtual identity with ones real identity (in order to be found and make
oneself known); this allows these companies to produce better adjusted proles, but in terms of
privacy, users are exposed to levels of transparency that are not always desirable. Before the false
myth that what is exposed on social network services is public information, use can be made of
these environments that is limited to ones closest circles, therefore talking about privacy on the
social networks should not be a paradox. Although circulation on a network is more efcient when
the minimum number of nodes possible have to be crossed, some initiatives aim to offer less hierarchized, more distributed and decentralised SNSs, free of commercial surveillance and without
a back door offering access to prying eyes.

Diaspora Emerged in 2010 as an alternative to Facebook. It offers the rst community-run, distributed, decentralized and privacy-aware social network which puts
users in control of their data.

Web navigation is the entrance door to the exchange of a broad volume of online information. Many
applications use the browser directly as an interface for their use, and it stores an innite amount
of information that says a great deal about us: cookies, browsing history, bookmarks, user names
and passwords, and even data previously entered on forms. The private browsing option does not
guarantee that no tracking of our session will take place. Browsing in itself is full of risks even if
we are careful: illegitimate screen captures, phishing, spambots there are even Trojans that can
take control of your webcam. The most common protocol for secure navigation is HTTPS, which
prevents bugs and man-in-the-middle attacks, but every precaution must be taken: antivirus, rewall, malware detectors, anonymizers, etc.

Anonymizer Proxy server computer that acts as an intermediary and privacy shield
between a client computer and the rest of the Internet. It accesses the Internet on
the users behalf, protecting personal information by hiding the client computers
identifying information.

Freedome Security and privacy pack for mobile devices: Safe Browsing, IP-mask,
untraceability, WiFi Security, anti-phishing, anti-virus http://freedome.f-secure.com
Tails TheAmnesicIncognitoLiveSystem is a live operating system, that you can
start on almost any computer from a DVD, USB stick, or SD card. It uses the Tor network, leaves no trace on the computer, and uses state-of-the-art cryptographic tools
to encrypt your les, emails and instant messaging. https://tails.boum.org

Ixquick Powerful search engine that does not collect or share any personal information and offers an International Phone Directory and access to 18 million hours
of video with Ixquicks Video Search. https://ixquick.com
Startpage Anonymous search engine that shares the same privacy policy as Ixquick.
It does not record your IP address or track your searches. Awarded the European
Privacy Seal. https://startpage.com

https://joindiaspora.com

N-1 Non-prot techno-political device that promotes the use of free tools, developed
and self-managed from a horizontal and antagonistic ethic. It is one of the networks
of Lorea, a project that encompasses several social networks and pursues their federation, also linked with Rhizomatik Labs.
https://n-1.cc

http://www.livinginternet.com/i/is_anon_work.htm

Bleachbit Quickly frees your cache, deletes cookies, clears Internet history, shreds
temporary les to prevent recovery, deletes logs, and discards junk you didnt know
was there.
http://bleachbit.sourceforge.net
Do Not Track Technology and policy proposal that enables users to opt out of tracking by websites they do not visit, including analytics services, advertising networks,
and social platforms.
http://www.donottrack.us

HTTPS Everywhere Firefox, Chrome, and Opera extension that encrypts your communications with many major websites, making your browsing more secure. https://
www.eff.org/https-everywhere

Maskme Beats spam, stops telemarketing and prevents unwanted charges and fraud
by offering you to mask your email, phone, and credit card as you browse and shop
on the web.
https://www.abine.com/maskme/

Privacy Badger Browser add-on that stops advertisers and other third-party trackers from secretly tracking where you go and what pages you look at on the web. https://www.eff.org/privacybadger

Tor Widespread privacy-friendly web browser. Tor is free software and an open network that helps you defend against trafc analysis. https://www.torproject.org

Data doubles
Data
Data do
doubles
doubles are the collection of
nformation we leave behind, or have
information
stored
tored about us, which amount to a second,
nd, non-bodily image of our lives. This
non-corporeal
on-corporeal body of sorts, more commonly known as a digital footprint,
consists of the collection of all the different digital traces we leave behind as
citizens and consumers. While the existence of information about us outside
ourselves is nothing new, the data double hints at the existence of data in digital form, which has allowed the rapid
growth of new ways to process, combine,
and analyse this data. A relatively fullyformed data double could be composed
by the association of a few discrete proles: combining ones online purchase
history, social media prole, and mobile
location tracking data can yield a dense
picture of ones life.
These are almost inevitable by-products of a digital age, and the use (and
abuse) of data doubles which are not al-

ways accurate representations of tthe self


is widespread. One of the most frequent
uses of data doubles is for categorization.
Some applications of categorization enable relatively harmless practices, such
as advertising on social media tailored
to users tastes and habits. However, because of the association of data doubles
with authenticity data doesnt lie
such personal information has enabled
a range of more pernicious forms of social sorting. Passenger name records generated by airlines, which are now shared
internationally, can potentially be used
to create a complete profile of a passenger based on ight information and
even meal choice, and decisions about
the trustworthiness of travellers can
be derived from such information. Also,
with insurance companies keen to buy
individuals registration plate tracking
data from police to ne-tune the premiums they charge, and with risk-scoring
methods increasingly applied for border

control and online reputation tools, the


use of data
d
doubles can have very specific impa
impacts on our daily lives in ways that
we can
cant always control, or can potentially entre
entrench social inequalities.
Th
The growing reliance on data doubles comes from faith in the veracity of
data, but the potential for inaccuracy in
this data can lead to damaging social outcomes. The image that is produced when
aggregating bits of information from our
daily digital activities is often a caricature of the self. One of the best examples
of this is how ones creditworthiness, in
the case of identity theft, may not reect
ones real-life trajectory. The reliance on
data doubles also reshapes the relationship between citizens and the state. But
with states turning to data, and away
from trust, people are recast as potentially suspicious data points rather than
as citizens.

16 -17
A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A
ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK

Cosas que se
han dicho
Un informe
info
de la Cmara de los
Lores de 2009 describa la explosin de las tecnologas de vigilancia como uno de los cambios ms
importantes
mportantes que se han producido
en Gran Bretaa desde la Segund
Segunda
Guerra Mundial. [] Este fenmeno
se ha considerado un precio acep
aceptable
able a cambio de una mayor segu
seguridad, pero los estudios sobre tecnologa de vigilancia no respaldan
respalda
ese argumento.
Un anlisis de 44 estudios independientes
de cmaras de sep
guridad, publicado en el mismo ao
que el informe de la Cmara de los
Lores, demostraba que
q los ms de
quinientos millones de libras esterlinas
inas (unos 630 millones de euros)
invertidos
nvertidos en cmaras de seg
seguridad
en Gran Bretaa en la dcada anterior a 2006 haban producido benecios modestos. La conclusin ms
demoledora del informe fue que en
la aplicacin en la que ms ecaces
resultaban las cmaras de seguridad
para evitar delitos en los aparcamientos pblicos era posible obtener los mismos resultados simplemente mejorando la iluminacin
de las zonas de estacionamiento.

adictos al caballo estn vendiendo


las identidades de sus hijos a la maa estonia.
Quinn Norton
orto
Periodista
ta y escritora es
especializada
en tecnologa
Everything is Broken, M
Medium
https://medium.com/

message/81e5f33a24e1

que los espas nos espan a todos,


sino qu
que toda nuestra infraestructura te
tecnolgica est sometida a
un sabotaje
sab
activo para garantizar que ese espionaje pueda continuar.
No hay forma de reducir la seguridad de manera que sea posible espiar a los malos sin que, al mismo
tiempo, todos resultemos vulnerables a los
lo malos.

Citas destacables sobre


la vida en las Guerras
de la Vigilancia

James Bridle
Artista, escritor e investigador
Matter, How Britain Exported Next
Generation Surveillance
https://medium.com/matter-archive/
how-britain-exported-next-generation-

Los telfonos mviles son dispositivos de localizacin q


que tambin
hacen llamadas telefnicas. Triste,
pero cierto. Aunque tenga una serie
de herramientas seguras en el telfono, no por ello el aparato deja de
registrar
gistrar todo
todos sus pasos. Y la polica
podra instala
instalar en l actualizaciones
para transformarlo en un micrfono, convirtindolo as en una especie de puerta trasera, y hacer otras
cosas por el estilo.
La polica puede identicar a todos los participantes en una manifestacin por medio de un dispositivo llamado IMSI catcher. Es como
una antena de telefona falsa que
se puede fabricar por 1500 dlares
(unos 1150 euros). Todos los telfonos mviles que estn cerca se
conectan automticamente a esa
torre y, si el identicador exclusivo del telfono queda expuesto, la
polica no tiene ms que acudir a la
empresa de telefona y solicitar la
informacin del usuario.

surveillance-d15b5801b79e

Jacob Applebaum
Hacker y periodista
Resulta difcil explicar al pblico
general lo poco que funciona la tecnologa, hasta qu punto la infraestructura de nuestras vidas se sostiene con el equivalente informtico
de la cinta adhesiva.
Los ordenadores y la informtica ya no funcionan. []
Cada vez que descargamos una
actualizacin de seguridad, lo que
estamos actualizando lleva no se
sabe cunto tiempo estropeado,
siendo vulnerable. A veces das, a veces aos. Y nadie publicita esa parte de las actualizaciones. Se dice:
Debe instalar esto, es un parche
esencial, pero no que es as porque los desarrolladores la cagaron
de tal manera que es probable que
en este mismo momento unos cros

Leave Your Cellphone at Home,


n+1 Magazine
https://nplusonemag.com/online-only/
online-only/leave-your-cellphone-athome/

Todo lo que hacemos hoy en da


pasa por Internet.Todo lo que hagamos maana necesitar Internet. Si
vive cerca de una central nuclear, si
vuela en aviones, si viaja en coche
o en tren, o si tiene un marcapasos,
dinero en el banco o un telfono mvil, su seguridad y su bienestar dependen de que la seguridad de las
redes sea slida y evolucione continuamente.
Esto es lo ms alarmante de las
revelaciones de Snowden: no solo

 James Bridle
Quinn Norton

Cory Doctorow
Do
Escritor
If GCHQ wants to improve national security it must x our technology,
The Guardian
http://www.theguardian.com/technology/2014/mar/11/gchq-national-securitytechnology

Una consecuencia indeseada de


todas estas nuevas tecnologas de
vigilancia es que la labor periodstica resulta inmensamente ms difcil que antes. Los periodistas tienen
que poner especial atencin a cualquier tipo de seal de red, a cualquier
tipo de conexin, a cualquier tipo de
dispositivo de lectura de matrculas
de coches que se encuentre en su
ruta hasta el punto de encuentro, a
cualquier lugar en el que utilicen la
tarjeta de crdito o al que lleven el
telfono mvil, a cualquier contacto de correo electrnico que tengan con la fuente, porque incluso el
primer contacto que se produzca,
antes de que se establezca la comunicacin por un medio encriptado, es suciente para echarlo todo
a perder.
Los periodistas tienen que cerciorarse de no cometer ningn error
desde el principio hasta el n de sus
relaciones con las fuentes para no
poner en peligro a estas personas.
Lo mismo les ocurre a los abogados. Y a los investigadores. Y a los
mdicos.
Edward Snowden
Antiguo analista de inteligencia
e informante
Entrevista de Alan Rusbridger,
The Guardian
http://www.theguardian.com/
world/2014/jul/18/-sp-edwardsnowden-nsa-whistleblower-interviewtranscript

No es suciente con encriptarlo


todo. Adems de ser muy complicado, tampoco sera suciente. Pero,
adems de cifrarlo todo, hay otras
cosas que podemos hacer. La descentralizacin total sera un gran
cambio.
Uno de los motivos por los que
la NSA (la Agencia de Seguridad Nacional de EstadosUnidos) se ha salido con la suya puede resumirse en
la siguiente armacin: si no podemos saltarnos sus sistemas de
seguridad o si nos va a causar demasiados problemas pincharle las
comunicaciones, nos presentamos
con una carta y tendr que hacer lo
que le ordenemos. Esto tambin
puede ocurrir en muchos otros sitios. No tenemos mucha informacin sobre quin ms est intentando obligar a las empresas a hacer
esas cosas, pero yo asegurara que
si la NSA lo est haciendo, no es la
nica ni mucho menos.
[] Se acab, ya no podemos
arnos de los servicios centralizados, esa es la realidad; es imposible
crear una Internet libre si est centralizada.
Eleanor Saitta
Experta en seguridad informtica
Ethics and Power in the Long War,
NoisySquare
https://noisysquare.com/ethics-andpower-in-the-long-war-eleanor-saitta-dymaxion/

Si cree que sus problemas de seguridad se pueden solucionar con


la tecnologa es que no comprende
ni sus problemas ni la tecnologa.
Bruce Schneier
Criptgrafo y experto en seguridad
informtica
Secrets and Lies: Digital Security in a
Networked World. John Wiley & Sons,
2000

Things
Theyve Said

In 2009, a House of Lords report


rt described
the explosion of surveillance
e technologies as one of the most signicantt changes in Britain since the Second World
rld War.
[]. It has been contended that
at this
his is an
acceptable price to pay for greater
aterr security, but studies of surveillance technology
fail to support that argument..
One review of 44 separate
rate
e CCTV
studies, published the same yearr as the
House of Lords report, showed
ed that the
more than 500 million ($780
80 million)
spent on CCTV in Britain in the
e decade
up to 2006 had produced only modest benets. The reports most damning
g conclusion found that where CCTV
V was at its
most effective preventing vehicle
hicle crime
in car parks the same results
ts could be
achieved simply by improving
ng lighting
li
in the parking area.

Cell p
phones are tracking devices
device that
make phone calls. Its sad, but its
it true.
You can have a secure set of tools o
on your
phone, but it doesnt change the ffa
fact that
your phone tracks everywhere y
you go.
And the police can potentially pu
push updates onto your phone tthat backd
backdoor it
and
d allow
ll
it
i to be
b turned
rn d into
i
a microphone remotely, and do other stuff like
lik
that.
The police can identify everybody at
a protest by bringing in a device called an
IMSI
MSI catcher. Its a fake cell phone tower
that can be built
uilt ffor 1500 bucks. And once
nearby,
y, everybodys
y
y cell phones
p
will automatically jump onto the tower, an
and if
the phones unique identier is expo
exposed,
all the police have to do is go to the ph
phone
company and ask for their informati
information.

An unfortunate side effect of the development of all these new surveillance technologies is that the work of journalism
has become immeasurably harder than
it ever has been in the past. Journalists
have to be particularly conscious about
any sort of network signalling, any sort
off connection, any sort of lice
licence plate
reading
eading device that they pass on their
way to a meeting point, any place they use
their
ir credit card, any place they take their
phone,
hone, any email contact they h
have with
the
he source because that very
rs
rs
rst contact,
before encrypted communicatio
communications are established, is enough to give it all away.
Journalists have to be sure that they
make no mistakes at all from the very beginning to the very end of a source relationship or theyre placing people actively at risk. Law
Lawyers are in the same
position. And inves
inve
investigators. And doctors.

Quotes from
the News on Life in
the Surveillance Wars

James Bridle
Artist, writer and researcher

How Britain Exported Next Generation


neration
eratio Surveillance, Matter
https://medium.com/matter-archive/howhive/howive/how
britain-exported-next-generation-surveillance-d15b5801b79e

Its hard to explain to regular people


how much technology barely works, how
much the infrastructure of our lives is
held together by the IT equivalent of baling wire.
Computers, and computing, are broken. []
Every time you get a security update,
whatever is getting updated has been
broken, lying there vulnerable, for whoknows-how-long. Sometimes days, sometimes years. Nobody really advertises
that part of updates. People say You
should apply this, its a critical patch!
and leave off the because the developers fucked up so badly, your childrens
identities are probably being sold to the
Estonian Maa by smack-addicted script
kiddies right now.
 Jacob Applebaum
Cory Doctorow

Quinn Norton
Technology writer and journalist
Everything is Broken, Medium
https://medium.com/message/81e5f3
3a24e1

Jacob
acob Applebaum
Hacker
acker and journalist

Leave Your Cellphone at Home,


n+1
+1 Magazine
Ma
https://nplusonemag.com/online-only/onttps://nplusonemag.com/online-only/online-only/leave-your-cellphone-at-home/
ne-only/leave-your-cellphone-at-home/

Everything we do today involves the internet. Everything we do tomorrow will


require the internet. If you live near a
nuclear power plant, y in airplanes, ride
in cars or trains, have an implanted pacemaker, keep money in the bank, or carry
a phone, your safety and well-being depend on a robust, evolving, practice of
network security.
This is the most alarming part of the
Snowden revelations: not just that spies
are spying on all of us, but that they are
actively sabotaging all of our technical
infrastructure to ensure that they can
continue to spy on us.
There is no way to weaken security
in a way that makes it possible to spy on
bad guys without making all of us vulnerable to bad guys, too.
Cory Doctorow
Writer
If GCHQ wants to improve national security it must x our technology, The Guardian
http://www.theguardian.com/technology/2014/mar/11/gchq-national-security-technology

Edward Snowden
Former intelligence
ntellige
analyst and
a whistleblower
Interview by Alan Rusbridger, T
The Guardian
http://www.theguardian.com/world
/2014/jul/18/-sp-edward-snowden-nsawhistleblower-interview-transcript

Encrypting all the things isnt enough.


Encrypting all the things will be hard,
but it isnt actually enough. However,
there are things that we can do that will
actually make a difference in addition
to encrypting all the things. If we start
decentralizing all the things, that makes
a real difference.
One of the reasons why NSA has
been so successful is that, well, if we
cant break your security or if its going to be too inconvenient to tap this on
the wire, we just show up with a letter
and now you have to do what we say.
There are lots of other places where this
can happen too, we dont know that much
about who else is trying to compel companies to do that, but I would guarantee
that if NSA is doing it, then lots of other
people are doing it as well.
[] Its over, we need to stop relying
on central services, we just cant do it anymore, its impossible to build a free internet that is centralized.
Eleanor Saitta
Computer security expert

 Edward Snowden

 Eleanor Saitta
Bruce Schneier

Ethics and Power in the Long War,


NoisySquare
https://noisysquare.com/ethics-and-powerin-the-long-war-eleanor-saitta-dymaxion/

If you think technology can solve your


security problems, then you dont understand the problems and you dont understand the technology.
Bruce Schneier
Cryptographer and computer
security expert
Secrets and Lies: Digital Security in a Networked World, John Wiley & Sons, 2000

Gunnar Knechtel Photography

Exposicin / Exhibition Big Bang Data

ANONYMISE YOURSELF ELECTRONIC SELF-DEFENCE HANDBOOK


A N O N I M Z AT E M A N U A L D E A U T O D E F E N S A E L E C T R N I C A

18 -19

Exposicin
Big Bang
Data
El Centr
Centro de Cultura Contempornea de Barcelona (CCCB) presenta
Big Bang Data, una exposicin sobre la emergencia de los datos y sus
efectos culturales,
s, polticos y artsticos comisariada
misariada por Jos Luis de
Vicente y Olga Subirs.
La exposicin trata varias dimensiones de los actuales discursos y
estrategias
as centrados en los datos:
padesde el emergente y discutido
discuti pa
radigma
adigma cientco del Big Data hasta
la
a instrumentalizacin del mundo y
la
a multiplicacin de los dispositivos
de deteccin, pasando por la mercantilizacin de la identidad en los
medios sociales y las industrias del
quantied self. La exposicin tambin aborda la cultura de la vigilancia
en el mundo post-Snowden y los riesgos de una poltica y una tica cuantitativas, gobernadas por los datos.
Big Bang Data ofrece una
amplia exploracin de este campo
cultural combinando el arte contemporneo y proyectos de diseo,

documentacin
ocumentacin histrica,
histr
vdeos de
entrevistas y prototipos de nuevas
nuev
nue
tecnologas y servicios, e incluye
inclu
incl
tambin un laboratorio activo q
que
aloja proyectos y actividades p
participativas todos los das d
tic
de la exposicin.
La nmina de artistas y diseadores participantes incluy
incluye,
incluye entre
otros muchos nombres, los de Mark
Lombardi, Diller and Sco
Lombardi
Scodi
Scod
dio, David
Bowen, Ingo Gunther, Aaron Koblin,
B
Fernanda Viegas y Paolo Cirio.
F
Esta publicacin, Anonimzate.
Manual de proteccin electrnica,
M
ofrece un conjunto de recomendaciones, herramientas y prcticas para preservar nuestro sentido de la privacidad en el mundo
post-Snowden.
La exposicin se presenta en el
CCCB entre el 9 de mayo y el 16 noviembre de 2014. En 2015 itinerar
a la Fundacin Telefnica de Madrid,
antes de embarcarse en una gira internacional.

Direccin y coordinacin
del proyecto / Project
direction and coordination
Servicio de Exposiciones
del CCCB
CCCB Exhibitions Service

Anonimzate.
Manual de autodefensa
electrnica
Anonymise Yourself.
Electronic Self-Defence
Handbook

Comisariado / Curatorship
Jos Luis de Vicente
Olga Subirs

Direccin / Direction
Jos Luis de Vicente
Gemma Galdn

Direccin de las actividades


Activities direction
ZZINC

Textos / Texts
Jos Luis de Vicente
[www.zzzinc.net]
Gemma Galdon Clavell
[eticasconsulting.com]
Philippe M. Frowd
[eticasconsulting.com]
Jos Mara Zavala
[eticasconsulting.com]
Idea y realizacin de la
infografa / Idea and
production of infographics
Olga Subirs
Diseo grco y
maquetacin / Graphic
design and layout
David Torrents
Silvia Mguez
Coordinacin y edicin
de textos / Text editing and
coordination
Marina Pal
Rosa Puig

Big
Bang Data
Exhibition
The Centre de Cult
Cultura Contempornia
Conte
de Barcelona (CCCB) presents
present Big Bang
Data: an exhibition on the Data
D
Explosion and
d its cultural, political
politica and artistic consequences,
sequences, curated by Jos Luis
de Vicente
nte and Olga Subirs.
Subirs
The exhibition touches
ouches on
o numerus aspects
aspe
of data
centric discourses
ous
data-centric
and
nd strategies
strate
today: from the emerging
and
nd contested scientic paradigm of Big
Data, to the instrumentation of the w
world
and
nd the multiplication of sensing devi
devices,
through
hrough the commodication of the self
sel in
the
he social media and quantied
d self indusind
tries.
ries The exhibition also deals
ls with the
culture
ulture of surveillance in the worl
world postSnowden
nowden world and with the risks of quanquan
titative,
itative, data driven politics and ethics.
Big Bang Data offers a wide exploexplo
ration
ation of this cultural eld combining
combinin
ontemporary art and design projects,
projects
contemporary

historical documentation, video interviews and prototypes for new technologies and services, as well as including a
full active laboratory that hosts participatory projects and activities every single day of the exhibition run.
Artists and designers participating
include among many others names like
lli
Mark Lombardi, Diller and Scodio, DaD
vid Bowen, Ingo Gunther, Aaron Kobl
Koblin,
Kob
Fernanda Viegas and Paolo Ci
Cirio.
This current iss
Anonymise You
issue Anonym
Yourself-Electronic Self-Defence Han
Handbook offers a set of recommendations, tools, a
and
practices to preserve our sense of priv
privacy
y in the post-Snowden wor
world.
The show has been presented
p
at
CCCB between 9 May and 16 November
2014.
014. In 2015 it will also trav
travel to Madrids
Telefnica
elefnica Foundation, followed
follo
by an international
rnational tour
tour.

Traduccin y correccin
Translation and proofreading
Marc Jimnez Buzzi
Bernat Pujadas
Blanca Rodrguez
Debbie Smirthwaite
D.L. B 20599-2014
de los autores
de las imgenes
authors of the images
Textos e infografa
Texts and infographics

El CCCB ha intentado
localizar a todos los propietarios de los derechos de las
imgenes. Les agradeceremos que se pongan en contacto con nosotros en caso
de omisin.
The CCCB has attempted to
contact the copyright owners
of all the images. Please
contact us in case of omission.

Una coproduccin
Coproduction

Con el patrocinio de
Sponsored by

Medios colaboradores
Collaborating media

El CCCB es un consorcio de
CCCB is a consortium of

Y la colaboracin de
With the collaboration of

FOTO: Ingo Gnther, WorldProcessor 1989 - 2014 Courtesy IngoGunther.com & NovaRico.com

EXPOSICIN

Del 14 de marzo al 24 de mayo de 2015


Espacio Fundacin Telefnica
Fuencarral 3, Madrid
espacio.fundaciontelefonica.com
Despertando ideas se despierta el futuro

Coproducida con:

Colaborador tecnolgico:

Вам также может понравиться